option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática - ILERNA
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática - ILERNA

Descripción:
Todas las PAC, modelos de examen,diapositivas,otras daypo y material didáctico

Autor:
AVATAR
oficialb
OTROS TESTS DEL AUTOR

Fecha de Creación:
15/12/2023

Categoría: Informática

Número Preguntas: 360
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En función de la necesidades y aspectos a salvaguardar, disponemos de varios tipos de seguridad. Consideremos algunas medidas que podemos tomar. ¿Qué tipo de medidas consideramos seguridad pasiva? Medidas de carácter preventivo. Medidas de carácter activo. Medidas de carácter reparativo. Todas las opciones son seguridad pasiva.
La seguridad trata de proteger el hardware y software ante posibles daños y desastres naturales, como incendios, inundaciones, golpes, robos, sobrecargas eléctricas, etc. Los siguientes riesgos son de seguridad física y seguridad lógica. Indica aquellos que sean de Seguridad física: Inundaciones. Incendios. Actos vandálicos. Sobrecargas eléctricas. Robos. Virus. Spyware. Ramsonware Troyanos.
- Los principales son los factores naturales como el frío, el calor, la [___1___] , las inundaciones, los incendios o los terremotos. La humedad relativa se aconseja que sea del [___2___] % . Una humedad [___3___] provoca que los componentes se corrosionen y una humedad muy [___4___] provoca electricidad estática. Por otra parte, la [___5___] idónea para los dispositivos eléctricos es de entre [___6___] y 25º. Si la temperatura ambiental no está dentro de este rango será necesario utilizar [___7___] o calefacción para conseguir la temperatura adecuada. Con relación a los terremotos, las vibraciones y los golpes pueden provocar averías sobre todo en los [___8___] de los equipos informáticos. 1 2 3 4 5 6 7 8.
¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva? Copias de seguridad. Refrigeración del sistema. Antivirus especializado en detectar y eliminar Troyanos. Optimización del arranque del sistema.
Relaciona los tipos de SAI con su función correspondiente: Offline pasivo Offline interactivos Online.
Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos electrónicos. ¿Qué función cumple un SAI? Todas las opciones son correctas. Protege un dispositivo electrónico del corte de la electricidad. Protege un dispositivo electrónico de picos de tensión. Protege un dispositivo electrónico de caídas de tensión.
Podemos definir la seguridad lógica como la agrupación de medidas que se toman para proteger las aplicaciones y los datos, además de restringir el acceso solo a personas autorizadas. Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario. ¿Cuáles de las siguientes son ventajas de las listas de control de acceso? Limita el tráfico de datos en la red. Conceder permisos o roles. Complica la administración de la seguridad del sistema. Restringir permisos o roles. Controlar la ejecución de aplicaciones que pueden tener virus. Realizar actualizaciones en el sistema.
La autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Las credenciales de cada usuario se forman a partir de un identificador y una clave, que permitirán comprobar la identidad y autenticidad del usuario. Selecciona los fallos que cometemos al trabajar con contraseñas: Utilizar contraseñas que incluyan letras mayúsculas junto a letras minúsculas y números. Utilizar contraseñas con información personal. Enviar contraseñas por correo electrónico. Utilizar contraseñas de más de 15 caracteres. Utilizar contraseñas que caduquen al menos una vez al año. Permitir que las aplicaciones recuerden las contraseñas.
Nos centraremos en los mecanismos físicos para reconocer a los usuarios cuando deseen acceder al sistema. Para la gestión de credenciales del usuario, podemos diferenciar entre varios conceptos, veamos cuáles son. Indica las formas de la gestión de credenciales del usuario: Autenticación Autorización Verificación Las tres anteriores.
Selecciona los métodos de autorización de usuarios: Single Sign – On (SSO) Web Single Sign-on Kerberos Ninguna de las anteriores.
Selecciona los métodos para la autentificación de usuarios: Contraseña de más de un uso Contraseña de un solo uso Secure Token Todas son correctas.
En la puerta de entrada de una instalación, relaciona cada tipo de dispositivo con su descripción: Dispositivos por teclado Dispositivos Biométricos.
La autorización nos permite identificar a un usuario. Verdadero Falso.
¿Qué tipo de SAI es el más caro y de más calidad pero tiene el inconveniente de que deterioran la batería por estar siempre en continuo contacto con la corriente eléctrica? SAI online. Offline interactivo. Offline pasivo.
Las listas de control de acceso en el sistema operativo Linux tiene tres grupos bien diferenciados: El propietario, grupo de usuario y otros tipos de usuarios. El propietario, grupo de usuarios y externos. El propietario, Amigos y externo.
La función de un conversor de un SAI es transformar la corriente continua en corriente alterna. Verdadero Falso.
Los sistemas biométricos se utilizan para autentificar a los usuarios a través de sus rasgos físicos o conductas. Verdadero Falso.
A la hora de elegir la ubicación física de un servidor u otro equipo hay que tener encuenta: La acústica Seguridad física del edificio La ventilación La iluminación El edificio donde se instala.
Selecciona la respuesta correcta: Para elegir la perfecta ubicación de un equipo informático, se tiene que tener en cuenta las condiciones ambientales. Se recomienda un valor de la humedad del 50% y un rango de temperatura entre 15 y 25 ºC. Para elegir la perfecta ubicación de un equipo informático, se tiene que tener en cuenta las condiciones ambientales. Se recomienda un valor de la humedad del 40% y un rango de temperatura entre 15 y 25 ºC. Para elegir la perfecta ubicación de un equipo informático, se tiene que tener en cuenta las condiciones ambientales. Se recomienda un valor de la humedad del 50% y un rango de temperatura entre 25 y 35 ºC. Para elegir la perfecta ubicación de un equipo informático, se tiene que tener en cuenta las condiciones ambientales. Se recomienda un valor de la humedad del 50% y un rango de temperatura entre 10 y 25 ºC.
La seguridad lógica es la seguridad que se lleva a cabo ante cualquier catástrofe meteorológica o robo del equipo. Verdadero Falso.
El primer paso para establecer la seguridad de un servidor o un equipo es decidir adecuadamente el lugar donde vamos a instalarlo. Verdadero Falso.
La seguridad física se puede definir como el conjunto de reparos que se realizan para solucionar los daños físicos en los sistemas informáticos. Verdadero Falso.
Relaciona los siguientes soportes con sus características: Medios magnéticos Medios ópticos Medios electrónicos Otros.
Indica las características de un dispositivo de almacenamiento: Rendimiento Capacidad Disponibilidad Flexibilidad Accesibilidad.
Indica cuál de las siguientes opciones es el soporte INCORRECTO entre la conexión de soporte y unidad: RAID Removible No removible La nube.
Cuando hablamos de copia de seguridad nos referimos al hecho de realizar un guardado de información que nos permita poder recuperar los datos en caso de daño o pérdida. También es útil cuando se quiere volver a un estado previo de los datos... Relaciona los conceptos de las políticas de almacenamiento con sus características correspondientes: Principio de responsabilidad Principio de protección Principio de transparencia.
Debemos de asegurar: el hardware, software y los datos. Este último, es el principal ya que es el más amenazado y seguramente, el más difícil de recuperar. Podemos sufrir ataques en contra de cualquiera de los elementos anteriores, ya que están expuestos a diferentes amenazas. Une los conceptos sobre los grupos de las amenazas más comunes: Interrupción Interceptación Modificación Fabricación.
Relaciona las propiedades de los backups con sus características: Periodo de retención Protección contra fallos en el soporte Coste.
La disponibilidad de la información es una de las características que debemos de tener en cuenta a la hora de pensar en un almacenamiento seguro. La redundancia o creación de duplicados exactos de la información posibilita que ante pérdidas de información sea posible recuperar los datos. Relaciona los distintos tipos de RAID con sus funciones: RAID 0 RAID 1 RAID 5.
Selecciona las ventajas del RAID 5: Gran tolerancia a fallos Menos discos que en las otras opciones Se realiza duplicación de los datos No hay redundancia de datos Se puede acceder a los distintos discos a la vez La escritura es más rápida que en una configuración RAID 0.
Relaciona los tipos de copias de seguridad con su definición correspondiente: Copia de seguridad incremental progresiva Copia de seguridad con eficiencia de memoria.
Relaciona las siguientes copias de seguridad con una de sus características: Copia de seguridad de puntos de montaje virtuales Copia de seguridad de la lista de archivos Copia de seguridad de sesión múltiple.
Señala qué tipo de copia de seguridad tiene las siguientes características: “eficiencia y ahorro de espacio, recuperación de archivos no requiere mucho tiempo, y, cada cierto tiempo, se debe realizar una copia de seguridad completa”. Copia de seguridad con registro por diario Copia de seguridad de puntos de montaje virtuales Copia de seguridad incremental progresiva Copia de seguridad de la lista de archivo.
Indica los motivos por los cuales, existen Centros de Custodia para el almacenamiento de datos: Debido a la gran cantidad de información que maneja la empresa Se deben cuidar los datos de las condiciones meteorológicas y de temperatura Se almacenan en pendrive o dispositivos ópticos Al externalizar este servicio se ahorra unos costes dedicado para el almacenamiento.
Clasifica los soportes de almacenamiento según si son remotos o extraíbles: Remoto Extraíble.
Debemos conocer a fondo las técnicas existentes para la realización de copias de seguridad y poder decidir la que mejor se ajusta a nuestras necesidades. Une cada concepto de las diversas estrategias de copias de seguridad. Copia incremental progresiva Copia de seguridad con registro diario Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montaje virtuales Copia de seguridad de la lista de archivos Copia de seguridad de sesión múltiple.
Ordena el proceso óptimo de la realización de copias de seguridad: 1 2 3.
Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales." garantizar y proteger proteger y denunciar denunciar y vender vulnerar y difundir.
Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema? Interceptación Interrupción Modificación Fabricación.
¿Cuál es la gran característica de las RAID 1? Crea copias espejo Distribuye la información Usa paridad Ninguna de las otras respuestas es correcta.
¿Cuáles de las siguientes son características propias de la tecnología NAS? Permite su acceso desde la red Permite que varios servidores accedan a varios dispositivos de almacenamiento en una red compartida Usa el protocolo TCP/IP El tráfico del NAS está totalmente separado del trafico de usuarios Existe el software "FreeNAS" que permite crear sistemas NAS.
El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son? Principio de responsabilidad, de transparencia y de protección de datos por defecto Principio de responsabilidad, de trabajo y de protección de datos por defecto Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa Principio de colaboración, de transparencia y de protección de datos por defecto.
¿Qué es el grayware? Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario Es lo mismo que un troyano Todas las otras respuestas son incorrectas.
Ahora detallaremos los tipos de virus o software malicioso con los que nos encontraremos en nuestro sistema. Uno de los códigos malicioso más habitual en estos momentos es la publicidad o correo no deseado. Veremos cómo diferenciar entre los distintos tipos de virus que existen actualmente... ¿Qué es la seguridad activa? Todas las opciones son correctas. Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que aseguran una mayor eficacia del sistema.
¿Cuál de los siguientes son troyanos? Backdoor Keylogger Downloader Proxy Gusano.
Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema y según su forma de propagación. Verdadero Falso.
¿Cuál de los cifrados usa una llave pública y otra privada? Cifrado asimétrico Cifrado simétrico.
El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, confidencialidad y autenticación Integridad, transversalidad y autenticación Integridad, confidencialidad y transversalidad Ninguna de las otras respuestas es correcta.
No existe un sistema totalmente seguro, lo que si podemos tratar es que nuestro sistema sea los más seguro posible ajustándose a las necesidades, y adoptar las medidas pertinentes para ofrecer un nivel de seguridad razonable. En un plan de contingencias, identifica qué se realiza en cada fase: Firma digital Certificado digital.
Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas en su escritura. Verdadero Falso.
Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software de congelación Software de código abierto Software propietario.
El equipo informático se ha ido convirtiendo en una herramienta más importante a la hora de almacenar información. Con el uso de internet, estos datos están cada vez más expuestos a ser interceptado por una persona no autorizada. Los métodos de encriptación en las empresas suelen ser utilizados en las comunicaciones entre trabajadores de distintas sedes. Ordena los pasos a seguir para la solicitud de certificados: 1 2 3.
Según su función, elige las clases de certificados que existen: Certificados de servidor seguro Certificados de autentificación Certificados de firma de código.
En la firma digital ordinaria, ordena los pasos: 1 2 3.
En los elementos que intervienen en el proceso de criptosistema, relaciona cada elemento con su descripción correspondiente: Firma electrónica Firma electrónica avanzada Firma electrónica reconocida.
¿Qué características debe tener un documento de incidencias de seguridad? Descripción de los incidentes ocasionados en el sistema Elaboración de reglas y procedimientos para los distintos servicios En este documento solo aparecen las incidencias Es importante organizar esta información en papel, carpetas, documentos electrónicos, etc. No se pueden resolver incidencias “in situ”; solo vía remoto.
¿Cuál de las siguientes sentencias es falsa? El término troyano o caballo de troya tiene su origen en la azaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Los virus normalmente tienen la característica de replicarse. Backdoor y Proxy son algunos de los troyanos típicos Los gusanos son similares a los virus pero no necesitan la intervención del humano.
Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Verdadero Falso.
¿Cuál de estas afirmaciones es Falsa? Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad) Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema.
Relaciona los siguientes conceptos: AES RSA Información no alterada.
¿Cuál de estas sentencias es falsa? En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje En la firma electrónica ordinaria se usa un cifrado asimétrico En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash.
¿En qué consiste el software de congelación? Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso.
Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero Falso.
En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños Deliberar que estrategia se debe tomar para solventar la incidencia Realizar el plan de prueba, para poder evaluar la situación Concienciar a los empleados para realizar sus tareas de forma segura.
Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero Falso.
Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Verdadero Falso.
En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes? La vulnerabilidad del sistema La usabilidad del sistema La escalabilidad del sistema Que sea un sistema abierto a internet.
Ordena la pila OSI de la capa más externa a la más interna: 1 2 3 4 5 6 7.
- Algunas aplicaciones presentan fallos a la hora de cifrar la información (______) por lo que el atacante le resulta fácil conocer el contenido del paquete, en caso de que lo intercepte.
-La suplantación del _____ es otros de los ataques que ya hemos hablado en esta unidad y por tanto corresponde a estas capas.
Relaciona con cada concepto de suplantación de identidad con su explicación: Phishing Vishing Smishing.
¿En qué categoría de emails se engloba el ataque denominado “mail bombing”? Correos spam Correos millonarios Cadenas de correo Todas las opciones son correctas.
¿En qué capa los protocolos más utilizados son TCP y UDP? Nivel de transporte Nivel de aplicación Nivel de Red Nivel Físico.
¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red? SSID Filtrado de direcciones MAC WPA2 Ninguno de las anteriores.
Une cada mecanismo de seguridad para acceso a la red con su descripción correspondiente: WEP WPA WPA2.
“Wireshark es una herramienta de código libre para el control de paquete en la red” Verdadero Falso.
Une cada concepto de ataque a la red con su descripción correspondiente: DoS Escuchas de Tráfico Inyección de paquetes en la red Ataque de acceso.
Con el paso del tiempo el sistema puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto se nos puede presentar riesgos de seguridad y presentar un sistema más vulnerable que antes. La aparición de un malware y su posterior limpieza puede acarrear un agujero en la seguridad. Por estas razones anteriormente descritas es importante y necesario implantar un sistema de monitorización de la red y así evaluar el rendimiento mediante herramientas instaladas. ¿De qué dos formas podemos analizar el tráfico que circula por la red? Port Mirroring Network tap DoS ARP.
Une los conceptos de la tabla Filter con su descripción: Input Forward.
¿Cuáles son las ventajas de la realización de informes de incidencias de seguridad? Constancia de todos los pasos previos a la instalación y configuración. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. Las incidencias de correo no forman parte de este documento Es un documento cerrado a futuras incidencias.
Debido a la importancia de mantener la seguridad en el sistema, debemos de instalar unos dispositivos para la proteger frente a ataques y programas maliciosos. Debido a la comunicación de los equipos mediante la red hace que estas técnicas a implementar para la llevar un control de la seguridad sea importante y su mantenimiento tener que llevarlo a la perfección. Veremos las técnicas más utilizadas para este fin. ¿Qué es un cortafuegos? Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Todas las opciones son correctas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección.
Une los tipos de paquetes de estado con su definición de la regla: -m state -state NEW -m state -state ESTABLISHED.
En la tabla Filter, en la parte de “ACCIÓN”, ¿qué valores puede presentar? ACCEPT BACKWARD REJECT INPUT DROP FORWARD OUTPUT.
Veremos la legislación que hay que cumplir para guardar la información de manera segura. Debemos tomar conciencia de la importancia que tiene la persona que está en posesión de los datos, así como conocer la legislación vigente sobre la sociedad de la información. ¿Qué normativa regula la protección de datos de carácter personal? Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley.
Determina las afirmaciones que sean verdaderas: En el RGPD se incorpora la necesidad de que el individuo deba realizar una acción positiva por la que muestre su conformidad En la RGPD se incluyen como categorías especiales los datos genéticos y los datos biométricos El tratamiento de los datos tiene unas normas que pueden incumplirse.
Relaciona los elementos que intervienen en el tratamiento de los datos con su definición: Afectado Responsable del fichero Encargado del tratamiento Cesionario.
“Una vez doy mi consentimiento para que se compartan mis datos, jamás podré revocar dicho consentimiento”. Verdadero Falso.
Señala cuáles de los siguientes datos SÍ están protegidos por el RGPD: Religión Titulación académica Datos económicos Nombre y apellidos DNI Alergias Opiniones políticas con mi consentimiento Páginas web que me interesan Gustos cinematográficos.
“Todos los datos están protegidos por el RGPD, tanto los datos relativos a los personales,como los relativos a empresas o personas jurídicas." Verdadero Falso.
¿Cuál es la penalización por el uso indebido de un software? Pena de prisión entre 6 y 24 meses o multa de 3 a 18 meses. Pena de prisión entre 6 y 24 meses y multa de 3 a 18 meses. Pena de prisión entre 3 y 18 meses y multa de 6 a 24 meses. Pena de prisión entre 3 y 24 meses o multa de 6 a 18 meses.
En la norma de calidad ISO 27000 se establecen diferentes niveles. Relaciona cada uno con sus características: Nivel 1 Nivel 2 Nivel 3 Nivel 4.
Un Sistema de Gestión de la Seguridad de la Información (SGSI), es un conjunto de medidas para administrar la información, asegurando la integridad, confidencialidad y disponibilidad en los datos que almacena una empresa. Este término es principalmente utilizado en las normas ISO. Ordenar las fases de implantación de un SGSI: 1 Fase 2 Fase 3 Fase 4 Fase.
Los afectados en el proceso de tratamiento pueden tener varios tipos de derechos. Marca las afirmaciones que sean verdaderas : El afectado tiene derecho de rectificación y oposición. El afectado tiene derecho a conocer si sus datos se están tratando o no. El afectado no puede solicitar el derecho al olvido de los datos de carácter personal cuando los datos ya no sean necesarios en relación con los fines por los que se recogieron.
¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI? ISO 27004 ISO 27001 ISO 27003 ISO 27006.
¿Cuál es la afirmación falsa? Las personas cuyos datos sean facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento. Los datos requieren el consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. Cada individuo tiene derecho a solicitar el acceso a los datos personales.
¿Cuál es correcta? La RGPD obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas a informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas a informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas a informar al usuario a la hora de recabar los datos.
Será castigado con una pena de prisión de seis años a dos décadas o multa de tres a dieciocho años el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.” Verdadero Falso.
La Constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que: “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. “la ley limitará el uso de la informática para preservar los derechos de la difusión de contenidos". “la ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.
Se implementa el plan de riesgos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. fase de realización fase de actuación fase neutra fase de revisión.
¿Cuál es el siguiente derecho? "Derecho a saber si se están tratando o no tus datos. Esta información se proporciona por capas o niveles: primero se facilita una información básica y resumida, después una adicional de forma detallada y, por último, los datos que no han sido obtenidos directamente de nosotros." Derecho de información Derecho a la portabilidad Derecho a la limitación Derecho de supresión Derecho a internet.
Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. ISO / IEC 27011 ISO / IEC 27006 ISO / IEC 27003.
¿Qué ocurre si la humedad no es la adecuada? Exceso Escasez.
Partes de un SAI Bateria Filtro Conversor Inversor Rectificador Conmutador.
El SAI Offline... Los equipos toman la corriente del suministro principal. Se pueden sustituir las baterías sin detener el suministro eléctrico. Dependen del tiempo de respuesta para activar las baterías. Los equipos siempre están tomando corriente de las baterías del SAI.
El SAI Online... Los equipos siempre están tomando corriente de las baterías del SAI. No dependemos del tiempo de respuesta para activar las baterías. Deterioran la batería por estar en continuo contacto con la corriente. Se pueden sustituir las baterías sin detener el suministro eléctrico.
Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque. Una amenaza. Un riesgo. Una vulnerabilidad.
¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque? La confidencialidad. La integridad. La disponibilidad. La autenticación.
La confidencialidad... Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten. Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. Garantiza la identidad de los participantes en una comunicación.
¿Qué es un cold site o sala fría? Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados.
¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos? RAID 1. RAID 0. RAID 5. RAID 0 y RAID 1.
¿Se puede garantizar una buena gestión del almacenamiento de la información? Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta.
¿Cuál de las siguientes afirmaciones es verdadera? La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube. .
La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta.
¿Cuáles de los siguientes datos personales están protegidos por la LOPD? Edad, domicilio y DNI de una persona. Nombre y domicilio fiscal de una empresa. CIF y tipo de sociedad de una empresa. Nombre y número de chip de un perro. .
¿De qué se encarga la Agencia Española de Protección de Datos en materia de telecomunicaciones? De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones electrónicas. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones móviles. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones orales. De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las comunicaciones escritas.
¿Cómo se llama la persona a la que se le ceden los datos del afectado? Afectado. Cesionario. Encargado. Responsable. .
¿Cuál es el cometido de las normas ISO 27000? Gestionar la seguridad de la información. Regular el comercio electrónico. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a través de Internet.
¿Cuál de los siguientes algoritmos no es un algoritmo hash? RSA SHA MD5 RIPE-MD.
¿En qué cosiste la encriptación? En cifrar la información para que no tenga sentido ante un usuario no autorizado. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En utilizar siempre mensajes de texto en las comunicaciones de red.
¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS? DSA. RSA. Diffie-Hellman. ElGamal.
Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo contiene un enlace para visitar una página web. ¿Qué debemos hacer? Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica de suplantación y es probable que tenga que cambiar la contraseña. Visitar la página web que nos proporciona el correo. Eliminar el correo sin avisar a nuestro amigo. Reenviar el correo a nuestros amigos utilizando la copia oculta. .
¿Cuál de las siguientes es una vulnerabilidad del nivel físico? Todas las respuestas son correctas. La desconexión de un latiguillo de red a causa de un tropiezo. Un corte de un cable de fibra óptica por una excavadora. Una interferencia electromagnética. .
En un cortafuegos, ¿qué política permite todo el tráfico por defecto? La permisiva. La negativa. La restrictiva. Ninguna de las respuestas es correcta.
¿Para qué se utiliza la aplicación Ntop? Para monitorizar redes. Para ver los procesos de un servidor. Para analizar los logs de un servidor. Para detectar intrusos. .
¿En qué consiste el ataque conocido como smurf? En agotar las direcciones IP de un servidor DHCP En interceptar las comunicaciones de la víctima. En falsificar la dirección de origen por la de una víctima, generando tráfico de broadcast de respuesta hacia la víctima. En inundar a una víctima con excesivas conexiones TCP medio abiertas.
Señala la afirmación correcta... Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones para poner en marcha un CPD similar al principal. Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto a instalaciones y equipos para poner en marcha un CPD similar al principal. Una sala en el CPD de otra organización con los datos de nuestra organización replicados.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Verdadero Falso.
En los lugares donde se ha ubicado un sistema informático, la instalación de extintores sería otro ejemplo de medida de prevención. Verdadero Falso.
En los sistemas biométricos se diferencian dos sectores: Verificación anatómica y verificación de la identidad por el comportamiento. Verificación anatómica y verificación por huellas dactilares. Verificación anatómica y verificación sentimental. Verificación anatómica y verificación por el color de los ojos.
La seguridad física es la que se lleva cabo para salvaguardar los datos que tenemos almacenados en nuestro equipo. Falso Verdadero.
El funcionamiento del sistema biométrico se compone de dos módulos: Inscripción e identificación Matrícula e identificación Inscripción y matrícula Solicitud y matrícula.
Las listas de control de acceso en el sistema operativo Linux tiene tres grupos bien diferenciados: El propietario, grupo de usuario y otros tipos de usuarios. Propietario, grupo de usuario y externos Propietario, amigos y externo.
¿Qué tipo de medidas consideramos seguridad pasiva? Medidas de carácter preventivo. Medidas de carácter reparativo. Medidas de carácter activo. Todas las opciones son seguridad pasiva.
¿Qué función cumple un SAI? Todas las opciones son correctas. Protege un dispositivo electrónico del corte de la electricidad. Protege un dispositivo electrónico de caídas de tensión. Protege un dispositivo electrónico de picos de tensión.
¿Cuál es la técnica de seguridad que utiliza el DNI? Biométrica Contraseña Criptografía PIN.
El SAI online es el tipo más habitual para proteger los equipos. Falso Verdadero.
Las sobrecargas, ruidos electrónicos y las fluctuaciones de energia no son peligrosas para los sistemas informáticos. Falso Verdadero.
¿Qué SAI es que normalmente se utiliza para proteger pequeños servidores? Offline interactivo SAI online Offline pasivo.
Las listas de control de acceso permiten controlar el acceso y los permisos que tiene un usuario para ciertos recursos del sistema. Verdadero Falso.
¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos? RAID 1. RAID 0. RAID 5. Las respuestas a y b son adecuadas.
¿Se puede garantizar una buena gestión del almacenamiento de la información? Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta.
¿Cuál de las siguientes afirmaciones es verdadera? La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube.
Señala qué tipo de copia de seguridad tiene las siguientes características: “eficiencia y ahorro de espacio, recuperación de archivos no requiere mucho tiempo,y, cada cierto tiempo, se debe realizar una copia de seguridad completa”. Copia de seguridad incremental progresiva Copia de seguridad de la lista de archivo Copia de seguridad con registro por diario Copia de seguridad de puntos de montaje virtuales.
El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son? Principio de responsabilidad, de transparencia y de protección de datos por defecto Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa Principio de colaboración, de transparencia y de protección de datos por defecto Principio de responsabilidad, de trabajo y de protección de datos por defecto.
Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: Interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema? Interceptación Interrupción Fabricación Modificación.
¿Cuál es la gran característica de las RAID 1? Crea copias espejo Ninguna de las otras respuestas es correcta Distribuye la información Usa paridad.
"El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales." Garantizar y proteger Vulnerar y difundir Denunciar y vender Proteger y denunciar.
¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los datos? Responsable. Cesionario. Encargado. Afectado.
¿Cuál es el cometido de las normas ISO 27000? Gestionar la seguridad de la información. Regular el comercio electrónico. Regular el tráfico de Internet. Controlar a las empresas que comercializan sus productos a través de Internet.
La constitución española ya contempla en su artículo 18.4 (relacionado con la protección de datos) que... La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en pleno ejercicio de sus derechos. La ley no limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos el pleno ejercicio de sus derechos. La ley permitirá el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en pleno ejercicio de sus derechos. La ley limitará el uso de la informática para preservar los derechos de la función de contenidos.
Derecho a saber si están tratando o no tus datos, esta información se proporciona por capas o niveles, primero se facilita una información básica y resumida, después una adicional de forma detallada y por último los datos que no han sido obtenidos directamente de nosotros. Derecho a información. Derecho a portabilidad. Derecho a internet. Derecho a supresión.
Guia de interpretación o de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO/IEC 27002. IEC 27011 IEC 27005 IEC 27003 IEC 27006.
Se implementa el plan de riegos que debemos tener en cuenta, los elementos de control para detectar posibles incidencias y la formación de los empleados en la nueva forma de trabajar, con el objetivo de concienciar a toda la plantilla de las medidas de seguridad y operatividad que posee el nuevo plan SGSI. Fase de realización. Fase de actuación. Fase de revisión. Fase neutra.
¿Cuál es la correcta? La RGPD obliga a las empresas informar al usuario a la hora de recabar los datos. La RGPD no permite a las empresas informar al usuario a la hora de recabar los datos. La RGPD no obliga a las empresas informar al usuario a la hora de recabar los datos. La RGPD permite a las empresas informar al usuario a la hora de recabar los datos.
¿Cual es falsa? Las personas cuyos datos facilitados a cualquier empresa para su tratamiento tienen los siguientes derechos: A cobrar una remuneración económica de carácter obligatorio a aquellas entidades que posean datos personales de valor. Cada individuo tiene derecho a solicitar el acceso a sus datos personales. Los datos requieren consentimiento de la persona afectada y este puede ser revocado mediante un procedimiento regulado. Las personas afectadas pueden ser indemnizadas por el incumplimiento de la ley por parte del responsable o encargado del tratamiento.
Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Falso Verdadero.
¿Cuál es falsa? En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados.
¿Qué normativa regula la protección de datos de carácter personal? Reglamento General de Protección de Datos (RGPD), de 25 de mayo de 2016. Todas las opciones corresponden a la misma ley. Ley General de Protección de Datos (LGPD), de 25 de mayo de 2016. Decreto Real de Protección de Datos (DRPD), de 25 de mayo de 2016.
Señala si la siguiente afirmación es verdadera o falsa: “Todos los datos están protegidos por el RGPD, tanto los datos relativos a los personales,como los relativos a empresas o personas jurídicas." Falso Verdadero.
Señala si la siguiente afirmación es verdadera o falsa: “Una vez doy mi consentimiento para que se compartan mis datos, jamás podré revocar dicho consentimiento”. Falso Verdadero.
¿Qué norma ISO recoge los criterios para medir la eficacia de un SGSI? ISO 27004 ISO 27003 ISO 27006 ISO 27001.
¿En qué consiste la encriptación? En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas.
¿En un plan de contingencia la primera fase trata sobre... Determinar el alcance de los daños. Deliberar qué estrategia se debe tomar para solventar la incidencia. Realizar el plan de prueba para poder evaluar la situación. Concienciar a los empleados para realizar sus tareas de forma segura.
¿Qué es la seguridad activa? Todas las opciones son correctas. Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que aseguran una mayor eficacia del sistema.
¿Qué es el grayware? Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema ni molestias o acciones no deseables para el usuario. Todas las otras respuestas son incorrectas Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario Es lo mismo que un troyano.
Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema y según su forma de propagación. Verdadero Falso.
El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, confidencialidad y autenticación Integridad, transversalidad y autenticación Ninguna de las otras respuestas es correcta Integridad, confidencialidad y transversalidad.
Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas en su escritura. Falso Verdadero.
Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software de congelación Software propietario Software de código abierto.
Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Falso Verdadero.
¿En qué capa los protocolos más utilizados son TCP y UDP? Nivel de transporte Nivel de aplicación Nivel Físico Nivel de Red.
La seguridad física es el conjunto de medidas que se realizan para prevenir y detectar daños físicos en los sistemas informáticos y así proteger los datos que se encuentran almacenados en ellos Verdadero Falso.
La seguridad lógica es la agrupación de medidas que se toman para proteger las aplicaciones y los datos y restringir el acceso solo a personas autorizadas. Verdadero Falso.
La seguridad física.... Es el conjunto de medidas que se realizan para prevenir y detectar daños físicos en los sistemas informáticos y así proteger los datos que se encuentran almacenados en ellos. Trata de proteger el hardware ante posibles daños y desastres naturales como incendios, inundaciones, golpes, robos, sobrecargas eléctricas, etcétera. Es el conjunto de medidas que se realizan para prevenir daños físicos en los sistemas informáticos y así proteger los datos que se encuentran almacenados en ellos. Trata de proteger el hardware ante posibles daños y desastres naturales como incendios,golpes, sobrecargas eléctricas, etcétera. .
En el proceso de tratamiento los afectados pueden tener varios tipos de derechos, indice cuál de ellos NO lo es: Derecho de falsificación del tratamiento Derecho de acceso Derecho a la portabilidad Derecho de oposición.
Los medios magnéticos... Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. Ninguna opción es correcta. El almacenamiento como la lectura de la información se realiza a través de un rayo láser de alta precisión.
Selecciona cuál NO es un método o software de autenticación de usuarios: Kerberos Vishing Single Sign - On (SSO) Web Single Sign-On.
¿Cuáles de las siguientes son ventajas de las Listas de Control de Acceso? Todas las opciones son correctas Limita el tráfico de datos en la red Restringir permisos o roles Conceder permisos o roles.
En cuanto a instalaciones existen otros factores que entrañan riesgos para el equipo informático. El paso correcto para prevenirlos es: Instalación eléctrica adecuada,instalación de la red de equipos y finalmente prevención contra incendios. Prevención contra incendios,instalación eléctrica adecuada y finalmente instalación de red de equipos. Instalación de la red de equipos,instalación eléctrica adecuada y finalmente prevención contra incendios. Prevención contra incendios y finalmente instalación eléctrica adecuada.
Antes de realizar el proceso de seguridad, hay que elaborar un __________ para conocer tanto los elementos de software y hardware que tenemos como las necesidades del sistema. Inventario Formateo Backup Ninguna opción es correcta.
Mensajes en forma de amenaza o promesa de algún tipo que tienen por objetivo conseguir direcciones de correo. Cadenas de correo Smishing Vishing Quid pro quo.
Si una empresa presta servicios y necesita datos personales de sus clientes, podrá recogerlos a través: Todas las opciones son correctas De la cesión de datos por parte de terceros De bancos públicos de datos Del propio interesado.
El acrónimo SAI en Español significa: Sistema de Alimentación Ininterrumpida Sistema de Alimentación Interrumpida Sistema de Alimentación Incoherente Seguros Ante Ingresos.
Para gestionar la seguridad de los edificios podemos: Definir el registro tanto de entrada como de salida Únicamente existe el registro que se hace con tarjetas Definir el registro únicamente si se está más de 3 horas Definir el registro en la entrada únicamente.
¿Cuáles de las siguientes técnicas se consideran de seguridad pasiva? Copias de seguridad Todas son correctas Refrigeración del sistema Optimización del arranque del sistema.
¿Qué es el RAID 1? Distribuye la información en cuantos discos tengamos para aumentar el rendimiento No crea una copia o espejo de un conjunto de datos en dos o más discos Ninguna es correcta Crea una copia o espejo de un conjunto de datos en dos o más discos.
¿Qué es la seguridad activa? Todas las opciones son correctas Son el conjunto de elementos que aseguran una mayor eficacia del sistema Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema.
En referencia al Reglamento General de Protección de Datos marca la opción correcta: Ninguna opción es correcta Garantiza y protege los derechos fundamentales y la intimidad de las personas físicas Tiene como objetivo proteger y garantizar los derechos de las empresas únicamente Requiere del consentimiento de la empresa y no de la persona física.
Consiste en crear un portal web falso de algunas empresas del interés del cliente para solicitar las claves de acceso para propósitos supuestamente legítimos Phising Grooming Vishing Smishing.
Las instalaciones donde se localizan los sistemas que contienen los archivos de carácter personal deben tener una protección para: Todas las respuestas son correctas Garantizar la integridad Garantizar la disponibilidad de los datos Garantizar la confidencialidad.
¿Qué es el RAID 0? Distribuye la información en cuantos discos tengamos para aumentar el rendimiento No distribuye la información en cuantos discos tengamos para aumentar el rendimiento Crea una copia o espejo de un conjunto de datos en dos o más discos Ninguna es correcta.
Para realizar una gestión sobre el almacenamiento de la información, debemos tener predefinidas unas políticas de ________. Almacenamiento Web Datos Rendimiento.
Es una estafa informática que consiste en enviar correos donde se promete al usuario la posibilidad de ganar dinero fácilmente. Carta nigeriana Mail bombing Ninguna opción es correcta Spammer.
Permite devolver los archivos del sistema a un momento anterior. Restauración Certificado Copias de seguridad Firma electrónica.
¿Qué es un agujero de seguridad? Ninguna opción es seguridad Es una mejora en el sistema que puede ser aprovechada para mejorar su seguridad Es un fallo en el sistema que puede ser aprovechado para violar su seguridad Es un antónimo de vulnerabilidad informática.
Es un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Firma electrónica Restauración Certificado digital Ninguna opción es correcta.
El backup _________ copia los ficheros modificados o creados recientemente y como referencia usa la última copia completa. Referencial Diferencial Completo Lógico.
Es el tipo más habitual para proteger los equipos. Activa la alimentación desde las baterías de forma automática al detectar un fallo en el suministro eléctrico. Este corte eléctrico que se produce desde que se detecta el fallo hasta que se activa el SAI es tan pequeño que lo normal es que los equipos no detecten la interrupción de energía. Offline pasivo Offline interactivo SAI Online RAID 5.
Se encuentran conectados a la corriente, la cual alimenta al ordenador de manera continua, aunque no haya problemas en el suministro eléctrico, y a la vez carga la batería. La ventaja de este dispositivo es que ofrece una tensión de alimentación constante, pues filtra los picos de la señal eléctrica susceptibles de dañar el ordenador. Normalmente, suelen usarse para proteger pequeños servidores o equipos de pequeñas empresas. Offline pasivo Offline interactivo SAI Online RAID 5.
Se colocan entre la red eléctrica y los equipos. Están siempre enchufados a la corriente eléctrica, a la vez que proporcionan energía a los dispositivos que protegen. Aunque son los dispositivos más caros y de más calidad, tienen el inconveniente de que deterioran la batería por estar en continuo contacto con la corriente eléctrica Offline pasivo Offline interactivo SAI Online RAID 5.
Las listas de control de acceso... Tambien se conocen como ACL Permiten controlar el acceso y los permisos que tiene un usuario para ciertos recursos del sistema Es una medida preventiva Todas son correctas.
Ventajas de las listas de control de acceso. Limita el tráfico de datos Concede o restringe permisos y roles Controla la ejecución de aplicaciones que pueden contener virus Todas son correctas.
Las listas de control de acceso en el sistema operativo Windows están situadas en las opciones de compartir los recursos, donde se pueden distinguir dos tipos de privilegios: Los permisos o la forma en la que podemos acceder en función del archivo. Los derechos que establecen las acciones que están permitidas. Los permisos que establecen las acciones que están permitidas. Los derechos o la forma en la que podemos acceder en función del archivo. .
¿Qué comando se utiliza en Linux para trabajar con permisos? chmod mkdir cd ls -l.
Una lista de control de acceso se compone de entradas en las cuales se especifican los permisos a los accesos a un determinado recurso. Las entradas se dividen en: Categoría, identificador y cadenas de permisos. Categoría e identificador. Categoría, identificador,cadenas de permisos y derechos. Identificador y cadenas de permisos.
Recomendaciones para confeccionar una buena contraseña: No deben estar formadas por palabras que aparezcan en el diccionario No deben usarse solo letras mayúsculas, minúsculas o números No debemos utilizar información personal No debemos invertir palabras reconocibles No debemos escribir la contraseña en ningún sitio Debemos limitar el número de intentos fallidos Debemos cambiar las contraseñas de acceso dadas por defecto No debemos utilizar la misma contraseña en las distintas máquinas o sistemas Las contraseñas deben caducar y exigir que se cambien cada cierto tiempo, como mínimo una vez al año No debemos permitir que las aplicaciones recuerden las contraseñas ni repetir los mismos caracteres en la misma contraseña.
Las contraseñas tienen que ser: Cadenas de caracteres compuestas por letras mayúsculas, minúsculas, números y caracteres especiales sin lógica aparente. Su longitud debe ser mayor de ocho caracteres, pero se recomienda que sobrepase los quince. Su longitud debe ser menor de ocho caracteres, pero se recomienda que sobrepase los quince. Su longitud debe ser mayor de ocho caracteres, pero se recomienda que sobrepase los veinte.
El funcionamiento del sistema biométrico está compuesto por dos módulos: el de inscripción y el de identificación. Inscripción Identificación.
Marca la opción correcta: El acceso principal de una instalación es la puerta de entrada, por lo que debe ser de tanta calidad como el tipo de información que deseamos guardar. El acceso principal de una instalación es la puerta de salida, por lo que debe ser de tanta calidad como el tipo de información que deseamos guardar. El acceso principal de una instalación es la puerta de entrada, por lo que debe ser de tanta calidad como la cantidad de información que deseamos guardar. Ninguna es correcta.
Marca la opción / opciones correcta/s : Con derechos nos referimos a los beneficios o privilegios que se asignan a cuentas o grupos de usuarios para poder realizar una determinada acción. Cuando hablamos de permisos, hacemos referencia a la licencia para realizar algo, es decir, están vinculados a la autorización que tiene un usuario o grupo de usuarios sobre algún objeto o recurso. Cuando hablamos de derechos, hacemos referencia a la licencia para realizar algo, es decir, están vinculados a la autorización que tiene un usuario o grupo de usuarios sobre algún objeto o recurso. Con permisos nos referimos a los beneficios o privilegios que se asignan a cuentas o grupos de usuarios para poder realizar una determinada acción.
La autentificación nos permite identificar a un usuario, ya sea a través de un usuario y contraseña, un certificado u otros métodos. Métodos para la autentificación: Contraseña de un solo uso Secure token (token de seguridad).
La autorización es la herramienta a través de la cual un usuario ya autentificado accede a ciertos recursos. Autorización de usuarios: Single Sign-On (SSO) Kerberos Web Single Sign-On Identidad federada.
El nombre del programa Kerberos hace referencia a Cerbero, can mitológico de tres cabezas que custodiaba la entrada al más allá. Verdadero Falso.
Es fundamental tener el control de la información para afianzar la seguridad del almacenamiento de datos. A nivel europeo existe un reglamento de protección de la información de las personas físicas en relación con sus datos personales y la circulación de dichos datos. Este reglamento es el: Reglamento General de Protección de Datos (RGPD), que entró en vigor el 25 de mayo de 2016, pero fue de aplicación obligatoria a partir del 25 de mayo de 2018 Reglamento General de Protección de Datos (RGPD), que entró en vigor el 25 de mayo de 2018, pero fue de aplicación obligatoria a partir del 25 de mayo de 2016 Reglamento General de Protección de Datos (RGPD), que entró en vigor el 25 de abril de 2016, pero fue de aplicación obligatoria a partir del 25 de abril de 2018 Reglamento General de Protección de Datos (RGPD), que entró en vigor el 24 de mayo de 2016, pero fue de aplicación obligatoria a partir del 24 de mayo de 2018.
Según la Comisión Europea, se entiende por datos personales de una persona física.... Toda información sobre el individuo que refiera a su vida personal, profesional o pública. Por ejemplo, una fotografía, una dirección, un correo electrónico, información bancaria, nombres, información sobre redes sociales, direcciones IP, etcétera. Toda información sobre el individuo que refiera a su vida personal. Toda información sobre el individuo que refiera a su vida personal y profesional.
El RGPD ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios: Principio de responsabilidad Principio de transparencia Principio de protección de datos por defecto.
La Agencia Española de Protección de Datos Es el organismo público que se encarga de asegurar el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal en España. Es el organismo público que se encarga de asegurar el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Privado en España. Es el organismo privado que se encarga de asegurar el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal en España. Ninguna es correcta.
Las copias de seguridad... Garantizan la integridad y disponibilidad de la información; son útiles para restaurar el sistema operativo, las aplicaciones y los datos, en caso de ocurrir algún desastre. Garantizan la integridad de la información; son útiles para restaurar el sistema operativo, las aplicaciones y los datos, en caso de ocurrir algún desastre. Garantizan la disponibilidad de la información; son útiles para restaurar el sistema operativo, las aplicaciones y los datos, en caso de ocurrir algún desastre. Garantizan la integridad y disponibilidad de la información; son inútiles para restaurar el sistema operativo, las aplicaciones y los datos, en caso de ocurrir algún desastre.
Diferentes grupos de amenazas. "Un recurso del sistema es destruido, deshabilitado o deja de estar disponible." Interrupción Interceptación Modificación Fabricación.
Diferentes grupos de amenazas. "Un elemento no autorizado consigue un acceso a un determinado objeto del sistema." Interrupción Interceptación Modificación Fabricación.
Diferentes grupos de amenazas. "Es un caso de interceptación donde el intruso logra modificar el objeto. Algunos autores consideran la destrucción un caso especial de modificación, entendiéndola como una modificación que hace inutilizable el objeto." Interrupción Interceptación Modificación Fabricación.
Diferentes grupos de amenazas. "Cuando el ataque está destinado a realizar una modificación a través de la suplantación del original. Actúa realizando una copia exacta para que sea difícil distinguir entre los dos." Interrupción Interceptación Modificación Fabricación.
Características de un dispositivo de almacenamiento Rendimiento, disponibilidad y accesibilidad Rendimiento, disponibilidad y cantidad Rendimiento, capacidad y accesibilidad Rendimiento, disponibilidad,accesibilidad y capacidad.
Características de un dispositivo de almacenamiento: Rendimiento. Es la capacidad de disponer de un determinado volumen de datos en un tiempo concreto, lo que se mide en tasas de transferencia (MBits/s). Las tecnologías para fabricar dispositivos de almacenamiento son variadas. Se diferencian en función del coste por bit, el tiempo de acceso y la capacidad de almacenamiento. A la hora de observar el rendimiento de un dispositivo hay que centrarse en el procesador, que es el elemento principal del ordenador, porque nos interesa que los datos con los que se va a trabajar se almacenen lo más rápido posible con el objetivo de tardar el menor tiempo posible. Todas son correctas.
Marca la opción/es correcta/s : La memoria más cercana y rápida en acceso es la caché, después está la memoria RAM y, finalmente, el disco duro, los discos ópticos, etcétera. Los datos a los que se accede de forma reciente se guardan en las memorias localizadas más próximas al procesador, aunque, a pesar de que son las más rápidas, tienen un escaso espacio de almacenamiento y son volátiles, es decir, que cuando se les deja de suministrar energía pierden toda su información. La memoria más cercana y rápida en acceso es la RAM, después está la caché y, finalmente, el disco duro, los discos ópticos, etcétera. Ninguna es correcta.
Características de un dispositivo de almacenamiento: Disponibilidad. La capacidad y seguridad de que la información puede ser recuperada en el momento en que se necesite. Los métodos para favorecer la disponibilidad de los datos son la redundancia de la información con los sistemas RAID de almacenamiento,los centros de respaldo de la información y la información distribuida. Los métodos para favorecer la disponibilidad de los datos son la redundancia de la información con los sistemas RAID de almacenamiento y la información distribuida. La integridad y seguridad de que la información puede ser recuperada en el momento en que se necesite.
Métodos para favorecer la disponibilidad de los datos: Redundancia de la información con los sistemas RAID de almacenamiento Centros de respaldo de la información Información distribuida.
Características de un dispositivo de almacenamiento: Accesibilidad. Consiste en tener disponible la información por parte de los usuarios autorizados. Normalmente, se controla mediante técnicas de control de acceso. Consiste en tener disponible la información por parte de los usuarios no autorizados. Normalmente, se controla mediante técnicas de control de acceso. Consiste en tener disponible la información por parte de los usuarios autorizados. Normalmente, se controla mediante técnicas de control de confianza. Consiste en no tener disponible la información por parte de los usuarios autorizados. Normalmente, se controla mediante técnicas de control de acceso.
Clasificación de los dispositivos de almacenamiento Naturaleza del soporte, operaciones que se pueden realizar, acceso a la información, ubicación de la unidad y conexión entre soporte y unidad. Naturaleza del soporte, acceso a la información, ubicación de la unidad y conexión entre soporte y unidad. Naturaleza del soporte, operaciones que se pueden realizar, acceso a la información y conexión entre soporte y unidad. Naturaleza del soporte, operaciones que se pueden realizar, acceso a la información y ubicación de la unidad.
Clasificación de los dispositivos de almacenamiento: Naturaleza del soporte. -Medios magnéticos: Son los más antiguos. Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Se usan a gran escala y la principal ventaja que tienen es que permiten almacenar mucha información.Entre ellos están los antiguos disquetes, los discos duros y las cintas magnéticas. En estos dispositivos, tanto el almacenamiento como la lectura de la información se lleva a cabo con un rayo láser de alta precisión. En el almacenamiento de los datos se necesita de un material específico cuya superficie permite que se marquen surcos que representan los unos y ceros del código binario. Este tipo de dispositivo es el más utilizado para el almacenamiento de datos multimedia. Algunos ejemplos son el CD, el DVD o el Blu-ray. Estos dispositivos son los más novedosos y muy comunes en la actualidad. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. El almacenamiento se realiza a través de los chips que lo componen, en los cuales existe una diminuta capa de óxido que va representando 1 cuando está cargada y 0 cuando no. Entre estos dispositivos está la memoria flash USB, la tarjeta de memoria o el disco duro SSD. Entre el resto de los dispositivos podemos destacar las memorias híbridas (que combinan unidades magnéticas con memorias flash) o los discos magneto-ópticos (que combinan la forma magnética con el rayo láser).
Clasificación de los dispositivos de almacenamiento: Naturaleza del soporte. -Medios ópticos: Son los más antiguos.Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Se usan a gran escala y la principal ventaja que tienen es que permiten almacenar mucha información.Entre ellos están los antiguos disquetes, los discos duros y las cintas magnéticas. En estos dispositivos, tanto el almacenamiento como la lectura de la información se lleva a cabo con un rayo láser de alta precisión. En el almacenamiento de los datos se necesita de un material específico cuya superficie permite que se marquen surcos que representan los unos y ceros del código binario. Este tipo de dispositivo es el más utilizado para el almacenamiento de datos multimedia. Algunos ejemplos son el CD, el DVD o el Blu-ray. Estos dispositivos son los más novedosos y muy comunes en la actualidad. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. El almacenamiento se realiza a través de los chips que lo componen, en los cuales existe una diminuta capa de óxido que va representando 1 cuando está cargada y 0 cuando no. Entre estos dispositivos está la memoria flash USB, la tarjeta de memoria o el disco duro SSD. Entre el resto de los dispositivos podemos destacar las memorias híbridas (que combinan unidades magnéticas con memorias flash) o los discos magneto-ópticos (que combinan la forma magnética con el rayo láser).
Clasificación de los dispositivos de almacenamiento: Naturaleza del soporte. -Medios electrónicos o memorias de estado sólido: Son los más antiguos.Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Se usan a gran escala y la principal ventaja que tienen es que permiten almacenar mucha información.Entre ellos están los antiguos disquetes, los discos duros y las cintas magnéticas. En estos dispositivos, tanto el almacenamiento como la lectura de la información se lleva a cabo con un rayo láser de alta precisión. En el almacenamiento de los datos se necesita de un material específico cuya superficie permite que se marquen surcos que representan los unos y ceros del código binario. Este tipo de dispositivo es el más utilizado para el almacenamiento de datos multimedia. Algunos ejemplos son el CD, el DVD o el Blu-ray. Estos dispositivos son los más novedosos y muy comunes en la actualidad. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. El almacenamiento se realiza a través de los chips que lo componen, en los cuales existe una diminuta capa de óxido que va representando 1 cuando está cargada y 0 cuando no. Entre estos dispositivos está la memoria flash USB, la tarjeta de memoria o el disco duro SSD. Entre el resto de los dispositivos podemos destacar las memorias híbridas (que combinan unidades magnéticas con memorias flash) o los discos magneto-ópticos (que combinan la forma magnética con el rayo láser).
Clasificación de los dispositivos de almacenamiento: Naturaleza del soporte. -Memorias híbridas: Son los más antiguos.Utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Se usan a gran escala y la principal ventaja que tienen es que permiten almacenar mucha información.Entre ellos están los antiguos disquetes, los discos duros y las cintas magnéticas. En estos dispositivos, tanto el almacenamiento como la lectura de la información se lleva a cabo con un rayo láser de alta precisión. En el almacenamiento de los datos se necesita de un material específico cuya superficie permite que se marquen surcos que representan los unos y ceros del código binario. Este tipo de dispositivo es el más utilizado para el almacenamiento de datos multimedia. Algunos ejemplos son el CD, el DVD o el Blu-ray. Estos dispositivos son los más novedosos y muy comunes en la actualidad. Se emplean circuitos electrónicos para el almacenamiento de los datos, por lo que no necesitan movimiento para realizar su cometido. El almacenamiento se realiza a través de los chips que lo componen, en los cuales existe una diminuta capa de óxido que va representando 1 cuando está cargada y 0 cuando no. Entre estos dispositivos está la memoria flash USB, la tarjeta de memoria o el disco duro SSD. Combinan unidades magnéticas con memorias flash y los discos magneto-ópticos combinan la forma magnética con el rayo láser.
Dependiendo de la operación que podamos realizar, los dispositivos se diferencian entre solo lectura o lectura/escritura. -Reutilizables o regrabables: Pueden usarse más de una vez, ya que es posible tanto almacenar la información como leerla. Actualmente, en el mercado existen memorias flash USB, CD-RW y discos duros tanto magnéticos como con tecnologías flash. Una vez grabada la información no es posible modificarla, únicamente leerla. Es el caso de los CD y los DVD. Toda memoria que sea de tecnología ROM será de solo lectura, ya que viene escrita de fábrica. Ninguna es correcta Todas son correctas.
Dependiendo de la operación que podamos realizar, los dispositivos se diferencian entre solo lectura o lectura/escritura. -No reutilizable o de solo lectura: Pueden usarse más de una vez, ya que es posible tanto almacenar la información como leerla. Actualmente, en el mercado existen memorias flash USB, CD-RW y discos duros tanto magnéticos como con tecnologías flash. Una vez grabada la información no es posible modificarla, únicamente leerla. Es el caso de los CD y los DVD. Toda memoria que sea de tecnología ROM será de solo lectura, ya que viene escrita de fábrica. Ninguna es correcta Todas son correctas.
Clasificación de los dispositivos de almacenamiento: Acceso a la información. -Secuencial. No es posible acceder a un dato sin leer o escribir los anteriores. Es lo que sucede, por ejemplo, en una cinta magnética la lectura y escritura y al grabar un CD. El acceso a cualquier dato es prácticamente inmediato y no es necesario acceder a todos los archivos para leer uno. Es lo que sucede, por ejemplo, con la lectura de un CD, un disco duro o una memoria USB.
Clasificación de los dispositivos de almacenamiento: Acceso a la información. -Directo: No es posible acceder a un dato sin leer o escribir los anteriores. Es lo que sucede, por ejemplo, en una cinta magnética la lectura y escritura y al grabar un CD. El acceso a cualquier dato es prácticamente inmediato y no es necesario acceder a todos los archivos para leer uno. Es lo que sucede, por ejemplo, con la lectura de un CD, un disco duro o una memoria USB.
Clasificación de los dispositivos de almacenamiento:Ubicación de la unidad. Interna Externa.
Una buena solución para no empeorar el problema del almacenamiento cuando no se lleva una buena gestión es usar las tecnologías NAS y SAN: Network attached storage (NAS) Storage area network (SAN).
Es posible agrupar los dispositivos en tres grupos dependiendo de la conexión que se efectúa entre el soporte y la unidad: Removibles No removibles Otros.
RAID... Redundant arrays of independent disks Las siglas refieren la utilización de varios discos de almacenamiento en los cuales se distribuyen los datos y las copias de seguridad de una forma específica. De esta forma, se mejora el rendimiento de los datos y la seguridad ante cualquier incidente. Ofrecen una mayor integridad, tolerancia a fallos, rendimiento y capacidad. Es la combinación de varios discos duros en una sola unidad lógica. Normalmente,se instalan en el servidor, ya que es donde se almacenan los datos de la red y se centralizan todas las operaciones de la red.
Implementación de RAID: Implementación con software Implementación basada en hardware RAID híbridos.
Para su implementación se precisan, como mínimo, dos discos. La información se distribuye en bandas o stripes. De esta forma, se puede acceder a los datos de una forma más rápida. Este tipo de RAID no almacena información redundante.Se utiliza habitualmente para aumentar el rendimiento.Igualmente, es posible usarla para crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. La ventaja de esta estructura es que aporta un mejor rendimiento, pero, al no contener información redundante, no suministra ningún tipo de técnicas para asegurar la conservación de los datos en caso de incidente ni presenta tolerancia a fallos. RAID 0 RAID 1 RAID 0+1 RAID 5.
Disk mirroring.Necesita dos discos, pero no distribuye la información, sino que elabora una copia o espejo de un conjunto de datos en, al menos, dos discos. Esto es de utilidad cuando el rendimiento en lectura es más importante que la capacidad, pues se incrementa el almacenamiento.Tiene como máximo la capacidad máxima del disco más pequeño. Tiene la ventaja de que la seguridad de los datos se incrementa porque dispone de una copia íntegra en otro disco.Debido a la doble escritura en ambos discos, esta operación se hace de forma lenta, pero, a su vez, podemos aprovechar la doble situación de la información en varios discos para realizar una operación de lectura en paralelo y simultánea.Para aprovechar al máximo los beneficios sobre el rendimiento es recomendable emplear controladores de disco independientes (una para cada disco). Esta práctica es conocida como splitting o duplexing. RAID 0 RAID 1 RAID 0+1 RAID 5.
Une correctamente: RAID Anidados RAID 0+1 RAID 1+0.
Ofrece un rendimiento similar al RAID 0, pero de forma más económica. Esta opción es, quizás, la más elegida por las empresas. Su funcionamiento se basa en distribuir bloques de información en distintas unidades (repartiendo la información de paridad entre todos los discos miembros del conjunto).Permite realizar tanto la lectura como la escritura de forma simultánea. En este caso, se aceleran los pequeños procesos de escritura y, además, la no redundancia de datos de este tipo proporciona una capacidad de almacenaje más elevada que la que ofrecen los RAID 1 y 10. La seguridad de los datos está en la paridad que se usa al reconstruir los datos en caso de avería. Por tanto, esta opción es recomendables para las copias de seguridad. Como desventaja, cabe destacar que se necesita un mínimo de tres discos, aunque lo normal es que sean cinco. RAID 5 RAID 6 RAID 50 RAID 2 RAID 3 RAID 4.
Esta opción es similar al RAID 5, pero incluye un sistema adicional de paridad. La ventaja es que este puede utilizarse en caso de que se pierdan los datos, mientras que el inconveniente es que se obtiene un menor almacenamiento al reconstruirse las unidades de forma simultánea. Una buena opción para este tipo sería el caso de las unidades SATA de gran capacidad, las cuales pueden permitirse un nivel de rendimiento menor en ciertas ocasiones. RAID 5 RAID 6 RAID 50 RAID 2 RAID 3 RAID 4.
Es una combinación del RAID 0 y el RAID 5. En este caso, se realiza una distribución idéntica a la del RAID 0, pero en grupos de RAID 5 (disfrutando de la paridad distribuida). Esto mejora el rendimiento respecto al RAID 5, aunque tienen un mayor coste y menos capacidad usable.Es una buena opción para las aplicaciones que necesitan un mejor rendimiento (especialmente en la escritura) y tolerancia a fallos. RAID 5 RAID 6 RAID 50 RAID 2 RAID 3 RAID 4.
Separa los datos a nivel de bits en vez de a nivel de bloques y emplea un código de Hammig para corregir errores. La controladora sincroniza los discos para funcionar a la par. Este es el único nivel RAID original que no se utiliza en la actualidad. Además, permite tasas de transferencias sumamente altas. RAID 5 RAID 6 RAID 50 RAID 2 RAID 3 RAID 4.
Utiliza la división a nivel de bytes con un disco de paridad dedicado. En realidad, no suele usarse, pues uno de los efectos secundarios es que habitualmente no puede atender varias peticiones simultáneas. Esto es porque, por definición, cualquier bloque simple de datos se dividirá entre todos los miembros del conjunto y dentro de cada uno residirá la misma dirección. De este modo, toda operación de lectura o escritura requiere que se activen todos los discos del conjunto. RAID 5 RAID 6 RAID 50 RAID 2 RAID 3 RAID 4.
Esta distribución se utilizó como antesala al RAID 5. Organiza la información a nivel de bloques (con un disco de paridad dedicado) y necesita un mínimo de tres discos físicos.Su inconveniente es que, en caso de que le ocurra algo al disco de información redundante, el sistema deja de ser seguro porque pierde toda la copia de seguridad que se había realizado. Por esta razón, el RAID 5 aparece después para organizar la información. Aunque también tiene una ventaja, y es que esta estructura permite las peticiones de lectura simultánea porque concentra toda la información redundante en el disco y, al escribir esta información repetida, el proceso se convierte en un cuello de botella del conjunto. RAID 5 RAID 6 RAID 50 RAID 2 RAID 3 RAID 4.
También podemos organizar nuestros datos junto con los datos redundantes mediante los denominados centros de respaldo. Dependiendo de su equipamiento, hay dos tipos diferentes: Sala blanca y Sala backups. Sala backups Sala blanca.
Los Centros de respaldo... Posibilitan la redundancia y distribución de la información de un CPD (centro de procesamiento de datos) principal en el supuesto de que ocurriera alguna contingencia o fallo. Se ubican a una distancia de unos veinte o cuarenta kilómetros del principal, ya que, ante cualquier incidencia (robo o incendio de la instalación), su proximidad no se ve afectada. Se ubican a una distancia de unos doce o veinte kilómetros del principal, ya que, ante cualquier incidencia (robo o incendio de la instalación), su proximidad no se ve afectada. Ninguna es correcta.
Según su contenido, podemos diferenciar entre algunas copias de seguridad: -Backup completo Elabora una copia de todas las unidades, carpetas y archivos seleccionados, sin tener en cuenta el estado anterior de las copias de seguridad o si ha habido alguna modificación desde la última que se realizó.Este es el tipo de copia de seguridad más recomendable para guardar un sistema completo, al menos, una vez por semana. Además, las copias incrementales guardan solo los ficheros modificados o creados desde la última copia incremental efectuada. En este tipo, la primera copia será idéntica a una copia total. Copia los ficheros que han sido modificados o creados últimamente, pero, en vez de usar como referencia la última copia incremental, utiliza la última copia completa. En este sentido, igual que la primera copia incremental se corresponde con una copia total, la segunda es diferencial. Hay que destacar la rapidez con la que se restaura esta última.
Según su contenido, podemos diferenciar entre algunas copias de seguridad: -Backup diferencial Elabora una copia de todas las unidades, carpetas y archivos seleccionados, sin tener en cuenta el estado anterior de las copias de seguridad o si ha habido alguna modificación desde la última que se realizó.Este es el tipo de copia de seguridad más recomendable para guardar un sistema completo, al menos, una vez por semana. Además, las copias incrementales guardan solo los ficheros modificados o creados desde la última copia incremental efectuada. En este tipo, la primera copia será idéntica a una copia total. Copia los ficheros que han sido modificados o creados últimamente, pero, en vez de usar como referencia la última copia incremental, utiliza la última copia completa. En este sentido, igual que la primera copia incremental se corresponde con una copia total, la segunda es diferencial. Hay que destacar la rapidez con la que se restaura esta última.
¿Qué es el periodo de retención? Tiempo que permanezcan los datos guardados en un soporte determinado,que debe estar relacionado con la importancia de los datos. Tiempo que permanezcan los datos guardados en un soporte determinado,que no debe estar relacionado con la importancia de los datos. Cantidad de datos guardados en un soporte determinado,que debe estar relacionado con la importancia de los datos. Tiempo y cantidad de datos guardados en un soporte determinado,que debe estar relacionado con la importancia de los datos.
El ataque de un virus en el software puede influir en la copia de seguridad. Un virus no tiene por qué manifestarse de manera inmediata, sino que es posible que lo haga después de unos días o semanas Se puede restaurar el sistema y sus datos a un estado anterior más seguro. Lo más eficaz es tener disponibles, en todo momento, las copias anteriores denominadas de almacenamiento alternativo. Todas son correctas.
Otros métodos para hacer copias de seguridad, es el del esquema de rotación: Se trata de emplear diferentes soportes para guardar las copias de seguridad La gestión de la información en cada soporte se hace como nos convenga, ya que el número de dispositivos, la información contenida y la temporalidad dependen del responsable de la seguridad en el sistema. El máximo nivel de seguridad y de rendimiento de este método puede obtenerse si llevamos un estricto plan de rotación entre los distintos dispositivos, tanto en la temporalización como en la información y en los tipos de copias de seguridad Su principal ventaja es que, ante cualquier avería o incidencia en los datos originales y en los dispositivos, tenemos otros para solventar lo más rápido posible el error.
Antes de elegir la técnica que se llevará a cabo para gestionar las copias de seguridad, debemos... Decidir de qué manera estará más segura la información Evaluar los daños Eliminar los virus Todas son correctas.
Las propiedades para tener en cuenta de una estrategia de backups son: Periodo de retención, protección contra fallos en el soporte, coste y almacenamiento alternativo. Periodo de retención, coste y almacenamiento alternativo. Periodo de retención, protección contra fallos en el soporte y almacenamiento alternativo. Periodo de retención, protección contra fallos en el soporte y coste.
Las propiedades para tener en cuenta de una estrategia de backups son: -Periodo de retención. Tiempo que permanece una copia de seguridad en un soporte, sin utilizarse. Número de medios usados para llevar a cabo la técnica. A mayor número de dispositivos, menor el riesgo ante una incidencia. La partida presupuestaria disponible para llevar a cabo la técnica puede ser un rasgo decisivo. La posibilidad de guardar en otra ubicación diferente al lugar de trabajo una de las copias durante un tiempo elevado. Es un rasgo que aumenta el nivel de seguridad en el sistema.
Las propiedades para tener en cuenta de una estrategia de backups son: - Protección contra fallos en el soporte. Tiempo que permanece una copia de seguridad en un soporte, sin utilizarse. Número de medios usados para llevar a cabo la técnica. A mayor número de dispositivos, menor el riesgo ante una incidencia. La partida presupuestaria disponible para llevar a cabo la técnica puede ser un rasgo decisivo. La posibilidad de guardar en otra ubicación diferente al lugar de trabajo una de las copias durante un tiempo elevado. Es un rasgo que aumenta el nivel de seguridad en el sistema.
Las propiedades para tener en cuenta de una estrategia de backups son: - Coste. Tiempo que permanece una copia de seguridad en un soporte, sin utilizarse. Número de medios usados para llevar a cabo la técnica. A mayor número de dispositivos, menor el riesgo ante una incidencia. La partida presupuestaria disponible para llevar a cabo la técnica puede ser un rasgo decisivo. La posibilidad de guardar en otra ubicación diferente al lugar de trabajo una de las copias durante un tiempo elevado. Es un rasgo que aumenta el nivel de seguridad en el sistema.
Las propiedades para tener en cuenta de una estrategia de backups son: - Almacenamiento alternativo. Tiempo que permanece una copia de seguridad en un soporte, sin utilizarse. Número de medios usados para llevar a cabo la técnica. A mayor número de dispositivos, menor el riesgo ante una incidencia. La partida presupuestaria disponible para llevar a cabo la técnica puede ser un rasgo decisivo. La posibilidad de guardar en otra ubicación diferente al lugar de trabajo una de las copias durante un tiempo elevado. Es un rasgo que aumenta el nivel de seguridad en el sistema.
Selecciona la opción/opciones correcta/s: Uno de los esquemas más empleados, que alcanza un periodo de retención máximo de casi un año, es el que está basado en 19 cintas que se utilizan con una periodicidad semanal (para las copias incrementales) y mensual (en el caso de las totales). También cuenta con cintas guardadas como copias alternativas de respaldo, que se usan aproximadamente una vez al año. Uno de los esquemas más empleados, que alcanza un periodo de retención máximo de casi un mes, es el que está basado en 19 cintas que se utilizan con una periodicidad semanal (para las copias incrementales) y mensual (en el caso de las totales). Uno de los esquemas más empleados, que alcanza un periodo de retención máximo de casi un año, es el que está basado en 17 cintas que se utilizan con una periodicidad semanal (para las copias incrementales) y mensual (en el caso de las totales). .
¿Qué técnicas de copias de seguridad presentan limitaciones de memoria? Copia de seguridad incremental progresiva Copia de seguridad con registro por diario Copia de seguridad con eficiencia de memoria Copia de seguridad de puntos de montaje virtuales Copia de seguridad de la lista de archivos Copia de seguridad de sesión múltiple.
Copia de seguridad incremental progresiva La copia incremental solo realiza la copia de aquellos datos que se han modificado desde la última copia incremental o completa. Presenta la ventaja de no realizar copias de seguridad redundante, ya que solo lo hace de los archivos modificados. Como consecuencia, no tiene un gran flujo de utilización de la red porque se transmite solo la información que modifica.La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica.La recuperación de los archivos no requiere mucho tiempo ni resulta difícil, pues la versión guardada es incremental. Como desventaja alguna vez en un periodo de tiempo razonable, hay que crear una copia de seguridad completa. Es posible hacer una copia de seguridad incremental, pero utilizando un diario de cambios. De esta forma, es posible conocer en un breve periodo de tiempo cuál es el fichero que ha cambiado en el último día,es recomendable que cada cierto tiempo hagamos una copia de seguridad completa. Ejecutar un archivo por parte del cliente permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente, lo que asegura que no habrá ningún tipo de problema. De esta forma, realizar la copia de seguridad es más eficiente. Los discos virtuales existentes en la red son el destino de almacenamiento de las copias de seguridad. Esto proporciona una ruta directa a los archivos, lo que se traduce en un ahorro en el tiempo de procesamiento y en la búsqueda de información.Los puntos de montaje virtuales están orientados a llevarlo a cabo en grandes empresas, donde se busca un equilibrio entre la división lógica de las particiones. Podemos llevar el control de los datos de los que se hace la copia de seguridad realizando una lista de archivos que hemos modificado. La seguridad selectiva permite encontrar un archivo determinado en menos tiempo que las anteriores. Es posible hacer copias de seguridad en diferentes sesiones de forma simultánea, algo para lo que el servidor debe estar preparado. Con esta técnica aumentamos la eficiencia, y podemos aplicarla con distintas herramientas que nos facilitarán el proceso.Requiere de una persona especializada en la importancia que presenta esta distribución, las versiones de las distintas sesiones, si disponemos de un buen gestor.
Copia de seguridad con registro por diario La copia incremental solo realiza la copia de aquellos datos que se han modificado desde la última copia incremental o completa. Presenta la ventaja de no realizar copias de seguridad redundante, ya que solo lo hace de los archivos modificados. Como consecuencia, no tiene un gran flujo de utilización de la red porque se transmite solo la información que modifica.La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica.La recuperación de los archivos no requiere mucho tiempo ni resulta difícil, pues la versión guardada es incremental. Como desventaja alguna vez en un periodo de tiempo razonable, hay que crear una copia de seguridad completa. Es posible hacer una copia de seguridad incremental, pero utilizando un diario de cambios. De esta forma, es posible conocer en un breve periodo de tiempo cuál es el fichero que ha cambiado en el último día,es recomendable que cada cierto tiempo hagamos una copia de seguridad completa. Ejecutar un archivo por parte del cliente permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente, lo que asegura que no habrá ningún tipo de problema. De esta forma, realizar la copia de seguridad es más eficiente. Los discos virtuales existentes en la red son el destino de almacenamiento de las copias de seguridad. Esto proporciona una ruta directa a los archivos, lo que se traduce en un ahorro en el tiempo de procesamiento y en la búsqueda de información.Los puntos de montaje virtuales están orientados a llevarlo a cabo en grandes empresas, donde se busca un equilibrio entre la división lógica de las particiones. Podemos llevar el control de los datos de los que se hace la copia de seguridad realizando una lista de archivos que hemos modificado. La seguridad selectiva permite encontrar un archivo determinado en menos tiempo que las anteriores. Es posible hacer copias de seguridad en diferentes sesiones de forma simultánea, algo para lo que el servidor debe estar preparado. Con esta técnica aumentamos la eficiencia, y podemos aplicarla con distintas herramientas que nos facilitarán el proceso.Requiere de una persona especializada en la importancia que presenta esta distribución, las versiones de las distintas sesiones, si disponemos de un buen gestor.
Copia de seguridad con eficiencia de memoria La copia incremental solo realiza la copia de aquellos datos que se han modificado desde la última copia incremental o completa. Presenta la ventaja de no realizar copias de seguridad redundante, ya que solo lo hace de los archivos modificados. Como consecuencia, no tiene un gran flujo de utilización de la red porque se transmite solo la información que modifica.La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica.La recuperación de los archivos no requiere mucho tiempo ni resulta difícil, pues la versión guardada es incremental. Como desventaja alguna vez en un periodo de tiempo razonable, hay que crear una copia de seguridad completa. Es posible hacer una copia de seguridad incremental, pero utilizando un diario de cambios. De esta forma, es posible conocer en un breve periodo de tiempo cuál es el fichero que ha cambiado en el último día,es recomendable que cada cierto tiempo hagamos una copia de seguridad completa. Ejecutar un archivo por parte del cliente permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente, lo que asegura que no habrá ningún tipo de problema. De esta forma, realizar la copia de seguridad es más eficiente. Los discos virtuales existentes en la red son el destino de almacenamiento de las copias de seguridad. Esto proporciona una ruta directa a los archivos, lo que se traduce en un ahorro en el tiempo de procesamiento y en la búsqueda de información.Los puntos de montaje virtuales están orientados a llevarlo a cabo en grandes empresas, donde se busca un equilibrio entre la división lógica de las particiones. Podemos llevar el control de los datos de los que se hace la copia de seguridad realizando una lista de archivos que hemos modificado. La seguridad selectiva permite encontrar un archivo determinado en menos tiempo que las anteriores. Es posible hacer copias de seguridad en diferentes sesiones de forma simultánea, algo para lo que el servidor debe estar preparado. Con esta técnica aumentamos la eficiencia, y podemos aplicarla con distintas herramientas que nos facilitarán el proceso.Requiere de una persona especializada en la importancia que presenta esta distribución, las versiones de las distintas sesiones, si disponemos de un buen gestor.
Copia de seguridad de puntos de montaje virtuales La copia incremental solo realiza la copia de aquellos datos que se han modificado desde la última copia incremental o completa. Presenta la ventaja de no realizar copias de seguridad redundante, ya que solo lo hace de los archivos modificados. Como consecuencia, no tiene un gran flujo de utilización de la red porque se transmite solo la información que modifica.La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica.La recuperación de los archivos no requiere mucho tiempo ni resulta difícil, pues la versión guardada es incremental. Como desventaja alguna vez en un periodo de tiempo razonable, hay que crear una copia de seguridad completa. Es posible hacer una copia de seguridad incremental, pero utilizando un diario de cambios. De esta forma, es posible conocer en un breve periodo de tiempo cuál es el fichero que ha cambiado en el último día,es recomendable que cada cierto tiempo hagamos una copia de seguridad completa. Ejecutar un archivo por parte del cliente permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente, lo que asegura que no habrá ningún tipo de problema. De esta forma, realizar la copia de seguridad es más eficiente. Los discos virtuales existentes en la red son el destino de almacenamiento de las copias de seguridad. Esto proporciona una ruta directa a los archivos, lo que se traduce en un ahorro en el tiempo de procesamiento y en la búsqueda de información.Los puntos de montaje virtuales están orientados a llevarlo a cabo en grandes empresas, donde se busca un equilibrio entre la división lógica de las particiones. Podemos llevar el control de los datos de los que se hace la copia de seguridad realizando una lista de archivos que hemos modificado. La seguridad selectiva permite encontrar un archivo determinado en menos tiempo que las anteriores. Es posible hacer copias de seguridad en diferentes sesiones de forma simultánea, algo para lo que el servidor debe estar preparado. Con esta técnica aumentamos la eficiencia, y podemos aplicarla con distintas herramientas que nos facilitarán el proceso.Requiere de una persona especializada en la importancia que presenta esta distribución, las versiones de las distintas sesiones, si disponemos de un buen gestor.
Copia de seguridad de la lista de archivos La copia incremental solo realiza la copia de aquellos datos que se han modificado desde la última copia incremental o completa. Presenta la ventaja de no realizar copias de seguridad redundante, ya que solo lo hace de los archivos modificados. Como consecuencia, no tiene un gran flujo de utilización de la red porque se transmite solo la información que modifica.La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica.La recuperación de los archivos no requiere mucho tiempo ni resulta difícil, pues la versión guardada es incremental. Como desventaja alguna vez en un periodo de tiempo razonable, hay que crear una copia de seguridad completa. Es posible hacer una copia de seguridad incremental, pero utilizando un diario de cambios. De esta forma, es posible conocer en un breve periodo de tiempo cuál es el fichero que ha cambiado en el último día,es recomendable que cada cierto tiempo hagamos una copia de seguridad completa. Ejecutar un archivo por parte del cliente permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente, lo que asegura que no habrá ningún tipo de problema. De esta forma, realizar la copia de seguridad es más eficiente. Los discos virtuales existentes en la red son el destino de almacenamiento de las copias de seguridad. Esto proporciona una ruta directa a los archivos, lo que se traduce en un ahorro en el tiempo de procesamiento y en la búsqueda de información.Los puntos de montaje virtuales están orientados a llevarlo a cabo en grandes empresas, donde se busca un equilibrio entre la división lógica de las particiones. Podemos llevar el control de los datos de los que se hace la copia de seguridad realizando una lista de archivos que hemos modificado. La seguridad selectiva permite encontrar un archivo determinado en menos tiempo que las anteriores. Es posible hacer copias de seguridad en diferentes sesiones de forma simultánea, algo para lo que el servidor debe estar preparado. Con esta técnica aumentamos la eficiencia, y podemos aplicarla con distintas herramientas que nos facilitarán el proceso.Requiere de una persona especializada en la importancia que presenta esta distribución, las versiones de las distintas sesiones, si disponemos de un buen gestor.
Copia de seguridad de sesión múltiple La copia incremental solo realiza la copia de aquellos datos que se han modificado desde la última copia incremental o completa. Presenta la ventaja de no realizar copias de seguridad redundante, ya que solo lo hace de los archivos modificados. Como consecuencia, no tiene un gran flujo de utilización de la red porque se transmite solo la información que modifica.La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica.La recuperación de los archivos no requiere mucho tiempo ni resulta difícil, pues la versión guardada es incremental. Como desventaja alguna vez en un periodo de tiempo razonable, hay que crear una copia de seguridad completa. Es posible hacer una copia de seguridad incremental, pero utilizando un diario de cambios. De esta forma, es posible conocer en un breve periodo de tiempo cuál es el fichero que ha cambiado en el último día,es recomendable que cada cierto tiempo hagamos una copia de seguridad completa. Ejecutar un archivo por parte del cliente permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente, lo que asegura que no habrá ningún tipo de problema. De esta forma, realizar la copia de seguridad es más eficiente. Los discos virtuales existentes en la red son el destino de almacenamiento de las copias de seguridad. Esto proporciona una ruta directa a los archivos, lo que se traduce en un ahorro en el tiempo de procesamiento y en la búsqueda de información.Los puntos de montaje virtuales están orientados a llevarlo a cabo en grandes empresas, donde se busca un equilibrio entre la división lógica de las particiones. Podemos llevar el control de los datos de los que se hace la copia de seguridad realizando una lista de archivos que hemos modificado. La seguridad selectiva permite encontrar un archivo determinado en menos tiempo que las anteriores. Es posible hacer copias de seguridad en diferentes sesiones de forma simultánea, algo para lo que el servidor debe estar preparado. Con esta técnica aumentamos la eficiencia, y podemos aplicarla con distintas herramientas que nos facilitarán el proceso.Requiere de una persona especializada en la importancia que presenta esta distribución, las versiones de las distintas sesiones, si disponemos de un buen gestor.
El soporte del almacenamiento de datos... Es el material físico donde se almacenan los datos que pueden ser procesados por una computadora. Puede ser un dispositivo electrónico o un sistema informático, aunque este término también abarca el concepto de documento no necesariamente informatizable (papel, cartulina o similar) El objetivo de los dispositivos de almacenamiento es guardar y recuperar la información de forma automática y eficiente. Todas son correctas.
Los dispositivos de almacenamiento remotos.... Están encargados de guardar información, pero su ubicación es desconocida o está fuera de nuestro alcance porque solo podemos acceder a ellos mediante conexión a Internet Algunos ejemplos de este tipo de almacenamiento en la nube son Dropbox, OneDrive o Google Drive Su principal ventaja es que, además de guardarse en servidores ubicados fuera de nuestras instalaciones, podemos acceder a ellos desde cualquier equipo que tenga una conexión a internet Al estar fuera de nuestro alcance (físicamente hablando), no llevaremos el control de estos servidores, lo que se plantea como una desventaja que hay que tener en cuenta a la hora de decidirnos por este tipo de almacenamiento.
Actualmente, existen herramientas y compañías dedicadas a la custodia y al almacenamiento de datos de forma segura. Lo primero que se realiza es un inventario de toda la documentación que se va a almacenar, la cual será transportada en vehículos hasta los centros de custodia y se guardará según el protocolo interno de la empresa pertinente. Hay que asegurarse de que las instalaciones físicas donde se va a ubicar y guardar presentan unas condiciones óptimas para hacerlo (las condiciones meteorológicas, la temperatura y los elementos electromagnéticos deben ser los adecuados) También habrá que tener en cuenta cuáles son sus medidas de seguridad, qué imprevistos de pérdidas o robos tienen y cómo hacen cara a, por ejemplo, un incendio. Todas son correctas.
Cuando se trata de un nuevo empleado Se le suministra un código provisional, junto con el nombre de su responsable. También se le facilita un documento con las medidas de seguridad para tener en cuenta. Cuando se trata de entrar a salas con un acceso más restringido (salas de servidores o de seguridad), los controles pueden gestionarse mediante claves, tarjetas identificativas o exámenes basados en algún rasgo físico del empleado, de forma que quede inaccesible para cualquier persona no autorizada. No se le suministra un código provisional, junto con el nombre de su responsable. También se le facilita un documento con las medidas de seguridad para tener en cuenta. Cuando se trata de entrar a salas con un acceso más restringido (salas de servidores o de seguridad), los controles no pueden gestionarse mediante claves, tarjetas identificativas o exámenes basados en algún rasgo físico del empleado, de forma que quede inaccesible para cualquier persona no autorizada.
No todos los datos están protegidos por el RGPD: Los personales sí, mientras que aquellos relativos a empresas o personas jurídicas no entran dentro de este ámbito. Los personales no, mientras que aquellos relativos a empresas o personas jurídicas sí entran dentro de este ámbito. Todos los datos están protegidos por el RGPD. Sólo los datos de las empresas están protegidos por el RGPD.
¿Qué es el tratamiento de los datos? Es el conjunto de las operaciones y procedimientos para recoger, tratar, modificar y eliminar los datos suministrados por las personas, así como las cesiones que se hacen de ellos a terceros. Es el conjunto de las operaciones y procedimientos para recoger, tratar, modificar y eliminar los datos suministrados por las personas,pero no las cesiones que se hacen de ellos a terceros. Es el conjunto de las operaciones y procedimientos para recoger y eliminar los datos suministrados por las personas, así como las cesiones que se hacen de ellos a terceros. Es el conjunto de las operaciones y procedimientos para modificar y eliminar los datos suministrados por las personas, así como las cesiones que se hacen de ellos a terceros.
En el RGPD se reconoce la necesidad de que el individuo realice una acción positiva por la que muestre su conformidad. Deja de ser válida, como prueba de consentimiento, una casilla ya marcada o la inacción del individuo. Verdadero Falso.
En caso de las empresas que prestan el servicio y que necesitan de los datos personales de sus clientes, proveedores y trabajadores, existen varias formas para recogerlos: A través del propio interesado,rellenando una solicitud, escribiendo un correo electrónico o mediante una grabación telefónica. A través de una cesión de datos por parte de terceros. De bancos públicos de datos. Comprandolos por Internet.
Existen algunos datos personales (determinados por la normativa como datos especialmente sensibles) que requieren una protección especial, debido a su origen o a los valores que representan. Ideología Afiliación sindical Religión Creencias Solo pueden solicitarse por escrito y con el consentimiento del usuario.
Selecciona la opción/opciones correcta/s: Los datos que hacen referencia a la salud personal, la raza o la vida sexual solo podrán ser recopilados, tratados y cedidos cuando lo disponga la ley y por consentimiento del usuario. La información relativa a las infracciones penales y administrativas solo puede almacenarse en los ficheros de tratamiento de las administraciones públicas competentes en el área. Ninguna es correcta Ambas son correctas.
Según el Art. 32 del RGPD... "aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”. "aplicarán medidas organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”. "aplicarán medidas técnicas apropiadas para garantizar un nivel de seguridad adecuado al riesgo”. No hay articulo 32 en el RGPD.
Une correctamente Comisión del Mercado de las Telecomunicaciones (CMT) Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE).
Algunos de los aspectos más importantes de la ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE) son: Las empresas están obligadas o aportar información sobre el nombre, el domicilio, la dirección de correo electrónico, el número de identificación fiscal y el precio de los productos. Exime de responsabilidad a empresas que se dedican al alojamiento o almacenamiento de datos o enlaces a datos incluidos por clientes, pero únicamente si estas no tienen un conocimiento efectivo de la información que sus servidores contienen. En relación con los contratos, sus condiciones deben mostrarse antes de empezar con el procedimiento. Los alojamientos de la información en servidores propios o contratados, el suministro de la información o la contratación de servicios mediante la vía electrónica son algunos de los servicios mencionados en dicha ley y que son facilitados por el proveedor del servicio de internet, portales o motores de búsqueda. Los mecanismos de protección que utiliza la empresa tienen que ser conocidos por el usuario en todo momento (programas antivirus, antiespías y antispam), así como las herramientas existentes para la restricción del acceso al sistema. En las comunicaciones realizadas de forma digital se deben identificar claramente los datos del anunciante, así como las condiciones y requisitos para adquirir el producto. Se hará también si se trata de algún tipo de oferta o publicidad.
Los afectados en el proceso de tratamiento pueden tener varios tipos de derechos: Derecho de información Derecho de acceso Derecho de oposición Derecho de rectificación Derecho de supresión Derecho a la limitación del tratamiento Derecho a la portabilidad.
¿Qué es un sistema de gestión de la seguridad de la información (SGSI)? Es un conjunto de medidas para la administración de la información. Se utiliza para asegurar la integridad, la confidencialidad y la disponibilidad de los datos que almacena una empresa. Este término es principalmente utilizado en las normas ISO. Es un conjunto de medidas para la eliminación de la información. Se utiliza para asegurar la integridad, la confidencialidad y la disponibilidad de los datos que almacena una empresa. Este término es principalmente utilizado en las normas ISO. Es un conjunto de medidas para la administración de la información. Se utiliza para asegurar la integridad y la disponibilidad de los datos que almacena una empresa. Este término es principalmente utilizado en las normas ISO. Ninguna es correcta.
Las normas ISO (establecidas por la Organización Internacional de Estandarización) engloban un conjunto de estándares que ofrecen orientación a las empresas y proporcionan una unificación de criterios y parámetros de calidad. Verdadero Falso.
Ofrece una visión general de las normas que forman la serie 27000, en la que se indica, para cada una, el alcance que tienen y su finalidad. Esta norma se aplica a todas las organizaciones, tanto aquellas sin ánimo de lucro como comerciales. Su finalidad es ayudar a las empresas a implementar un SGSI. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Norma principal. Contiene los requisitos del sistema de gestión de seguridad de la información. Es usada por auditores para certificar a las empresas. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Guía de buenas prácticas en las que se describen los objetivos. No certificable. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Se centra en los aspectos críticos necesarios para el diseño e implementación con éxito de un SGSI según ISO/IEC 27001. No certificable. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Contiene una guía para medir la eficacia de un SGSI. No certificable. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Contiene las directrices para la gestión del riesgo. No certificable. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Requerimientos para la acreditación de entidades de auditoría y certificación de SGSI. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Contienen las guías de auditoría. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO /IEC 27002. ISO / IEC 27000 ISO / IEC 27001 ISO / IEC 27002 ISO / IEC 27003 ISO / IEC 27004 ISO / IEC 27005 ISO / IEC 27006 ISO / IEC 27007 ISO / IEC 27008 ISO / IEC 27011.
Selecciona la opción correcta El proceso de implantación de un SGSI pasa por las fases de arranque, planificación, realización y actuación. El proceso de implantación de un SGSI pasa por las fases de arranque, planificación y actuación. El proceso de implantación de un SGSI pasa por las fases de arranque, planificación y realización. El proceso de implantación de un SGSI pasa por las fases de planificación, realización y actuación.
¿De qué trata la fase de arranque en el proceso de implantación de un SGSI? Describe el compromiso de la dirección de la empresa de llevar a cabo el proceso de la implantación de SGSI, así como la asignación del personal responsable para llevarlo a cabo. Planificar el proceso e definiendo el alcance, la política a seguir, los objetivos, la identificación de los puntos débiles y el inventario de activos, así como la metodología para implementar dicho proceso. Realización de todo lo planificado anteriormente Ninguna es correcta.
El plan de contingencia es el conjunto de procedimientos alternativos a la línea normal de trabajo. Verdadero Falso.
Fases del plan de contingencias Fase 0 Fase 1 Fase 2 Fase 3 Fase 4 Fase 5.
¿Qué es un virus? Tiene su origen en el acrónimo de Malicius Software (MA), y se define como un ataque al sistema que puede modificar o alterar su funcionamiento. Tiene su origen en el acrónimo de Malicius Software (MA), y se define como un ataque al sistema que puede asegurar o alterar su funcionamiento. Tiene su origen en el acrónimo de Malicius Software (MA), y se define como un ataque al sistema que puede modificar o alterar su seguridad. Ninguna es correcta.
Los softwares maliciosos se pueden clasificar en función de algunos aspectos: Según el impacto producido en el sistema Según su forma de propagación Según las acciones que realiza sobre el infectado Todas son correctas.
Según su forma de propagación puede haber distintas versiones de malware, como pueden ser los virus, el spyware, el adware o el software malicioso de otro tipo menos conocido. Virus Gusanos Troyanos.
Un troyano está formado por dos tipos de aplicaciones: cliente y servidor. El cliente es la aplicación que se instala en el equipo a infectar y el servidor la que se instala en el equipo atacante. La conexión entre estos dos programas puede ser de dos tipos: Directa Inversa.
Los troyanos más habituales que se conocen hasta el momento son: Backdoor Keylogger Downloader Proxy.
El malware se puede clasificar en función de algunos aspectos: Según las acciones que realiza sobre el infectado Software no dañino Software dañino.
Cualquier programa que realiza acciones no deseadas en el equipo Grayware Spyware Adware Hijacking Ransomware Password stealer.
Su único objetivo es recabar información del usuario para suministrar estadísticas o productos de interés Grayware Spyware Adware Hijacking Ransomware Password stealer.
Programas maliciosos dedicados exclusivamente a la visualización de anuncios Grayware Spyware Adware Hijacking Ransomware Password stealer.
Modifica la configuración del navegador de internet,suelen cambiar la página de inicio del navegador Grayware Spyware Adware Hijacking Ransomware Password stealer.
Suelen ser solucionados por los propios atacantes a cambio de dinero (como el famoso virus de la policía). Grayware Spyware Adware Hijacking Ransomware Password stealer.
Programas de captación de credenciales Grayware Spyware Adware Hijacking Ransomware Password stealer.
La encriptación o cifrado es un método que permite codificar un mensaje de modo que solo se pueda decodificar si se posee la correspondiente clave para descifrarlo. Verdadero Falso.
El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad Confidencialidad Autentificación.
Selecciona la opción correcta: Un criptosistema, según el Centro Criptológico Nacional es el conjunto de claves y equipos de cifrado para realizar la encriptación del mensaje. La encriptación consiste en ocultar el significado de un mensaje con la intención de que no sea interceptado por personas no autorizadas en su lectura. La encriptación o cifrado es un método que permite codificar un mensaje de modo que solo se pueda decodificar si se posee la correspondiente clave para descifrarlo. Todas son correctas.
En el proceso de encriptación o cifrado actúan diferentes elementos: Texto plano Mensaje cifrado Clave Cifrado Descifrado.
En función del tipo de claves podemos diferenciar entre dos técnicas de cifrado: el cifrado simétrico y el asimétrico. Cifrado simétrico Cifrado asimétrico.
Fue utilizado para el cifrado hasta no hace mucho tiempo y usaba la sustitución de caracteres. Más tarde fue sustituido por el AES. DES AES IDEA RC5.
Todavía se utiliza en las tarjetas de crédito. DES AES IDEA RC5.
Fue sustituido por el DES porque, a pesar de ser más lento, se trata de un algoritmo numérico por números primos que resulta más fiable y que hace más difícil la interceptación del mensaje. RSA DSA El Gamal RC5.
Es el idóneo y el estándar del Gobierno federal de los Estados Unidos. RSA DSA El Gamal RC5.
¿Qué son los IDS? Sistema de detección de intrusiones Son un avance en las funciones que llevan a la práctica los cortafuegos Tripwire Enterprise y Snort Software para detectar intrusos.
Hay diferentes herramientas de interés para detectar intrusos, aunque son complicadas de utilizar. Algunos ejemplos de IDS son: Tripwire Enterprise Snort.
Las medidas de seguridad paliativas o correctoras forman un conjunto de softwares que buscan eliminar toda la infección que el malware ha podido ocasionar, devolviendo todo nuestro sistema al estado en el que estaba antes de la infección. Copias de seguridad del sistema (restaurar el equipo a un estado seguro) Copias de seguridad de los datos (guarda los datos sensibles e importantes) Software de congelación o freezer Restauración.
La firma digital o electrónica... Permite solucionar los problemas de autentificación, pues asegura que la persona que envía y firma el archivo no ha sido suplantada. Además, gracias a ella también aseguramos que el mensaje recibido se envía en su totalidad y encriptado. Es un conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que lo envía. Exiten con árbitro y ordinaria. Todas son correctas.
Firma digital o electrónica Con árbitro Ordinaria.
La normativa que regula la administración electrónica es la Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. De igual modo, la firma electrónica está regulada por la Ley 59/2003, donde se distinguen tres niveles de la misma: Firma electrónica Firma electrónica avanzada Firma electrónica reconocida.
Certificado digital... Es un documento que, fundamentalmente, contiene una determinada información sobre una persona o entidad. Almacena su nombre, dirección, email y una clave pública junto con la firma digital del correspondiente organismo de confianza, como puede ser la autoridad que va a certificar (firmar) si la clave pública que del certificado coincide con el propietario del mismo. Es la Casa de la Moneda y Timbre la que se encarga de firmar los certificados digitales correspondientes a los distintos usuarios. También llamado de clave pública o certificado de usuario.Es un certificado electrónico que está identificado por un número único de serie y que tiene un periodo de validez que viene incluido en el propio documento. Debe emitirlo una entidad de confianza, mientras que la denominada Autoridad de certificación se encarga de vincular a su propietario con una clave pública. Todas son correctas Ninguna es correcta.
Los certificados tienen que estar firmados digitalmente y contener: Nombre, dirección y domicilio del suscriptor. Identificador del suscriptor que se nombra en el certificado. Nombre, dirección y lugar en el que se llevan a cabo las diferentes actividades de certificación. Clave pública del usuario. Metodología que verifique la firma digital del suscriptor. Número de serie del certificado. Fecha de emisión y expiración del certificado.
Autoridades de certificación (AC) Son entidades que crean, asignan y revocan los certificados digitales. Su principal función es garantizar que un certificado sea válido, que esté en vigor y que corresponda a un usuario determinado. Es así como se garantiza la autenticidad y veracidad de los datos que se muestran en ellos. CERES. Desarrollada por la Fábrica Nacional de Moneda y Timbre (FNMT). Dirección General de la Policía (para obtener el DNI). Autoridad de Certificación de la Abogacía (ACA). A nivel internacional (Verisign,Thawte Certification,GlobalSign).
Los certificados se pueden utilizar para firmar documentos o para garantizar la confidencialidad en las comunicaciones. Certificados de servidor seguro Certificado de firma de código.
Crimen informático. Conjunto de operaciones ilegales que, utilizando un equipo informático, tiene como objetivo la destrucción y el daño del ordenador de alguien. Conjunto de operaciones legales que, utilizando un equipo informático, tiene como objetivo la destrucción y el daño del ordenador de alguien. Conjunto de operaciones ilegales que, utilizando un equipo informático, tiene como objetivo la seguridad y el daño del ordenador de alguien. Conjunto de operaciones ilegales que, utilizando un equipo informático, tiene como objetivo la destrucción y la reparación del ordenador de alguien.
Un ataque de ingeniería social.... Es un tipo de delito informático que consiste en conseguir los datos del usuario mediante bromas, engaños o mentiras, de manera que, al final, es él mismo el que proporciona a los piratas informáticos la información, por desconocimiento. En este caso, no hace falta la implementación de ningún software malicioso. Las herramientas más utilizadas por un ingeniero social son el teléfono e internet. Phising, pharming, vishing, smishing,grooming y quid pro quo. Las herramientas menos utilizadas por un ingeniero social son el teléfono e internet.
Suplantación de identidad.En este caso, el pirata informático se hace pasar por otra persona para conseguir su objetivo. Phising Pharming Vishing Smishing Grooming Quid pro quo.
Publicidad y SPAM Cadenas de correos Correos millonarios Correos spam.
En España, el correo masivo de publicidad es ilegal, ya que se debe de abonar un impuesto para la publicitación de dichos productos. Desde la entrada en vigor de la LSSICE, las direcciones de correos electrónico se consideran un dato personal según la LOPD, por lo que se estaría violando la intimidad de la persona y haciendo uso de sus datos sin previo consentimiento. Verdadero Falso.
En este nivel, se realizan las conexiones del equipo informático a la red mediante una guía de comunicación.A través de este cable se lleva a cabo la transmisión de los datos con los demás equipos enlazados al sistema. La vulnerabilidad en esta capa está relacionada con el acceso a los elementos físicos que, en situaciones normales, están situados en habitaciones con algún dispositivo que controla al acceso. Los ataques que se pueden producir a este nivel son los cortes de cables o las interferencias ocasionadas por otro dispositivo que impidan el normal funcionamiento de la red. Nivel Físico Nivel de Enlace de datos Nivel de Red Nivel de Transporte Niveles de Sesión, Presentación y Aplicación.
La función de esta capa es el direccionamiento físico de paquetes entre equipos dentro de una misma red.Los ataques son por ejemplo, las direcciones MAC pueden ser sustituidas por una falsa para evitar las restricciones de acceso que sea más difícil encontrar el destinatario del paquete.Por otro lado, las escuchas de red también se hacen a este nivel (por ejemplo, pinchando el cable). De esta forma, una persona no autorizada por el sistema puede conocer lo que se está transmitiendo.El envenamiento ARP es la interceptación de un paquete y la suplantación del equipo de destino para que la transmisión nunca se haga efectiva o se entregue a un equipo equivocado. Nivel Físico Nivel de Enlace de datos Nivel de Red Nivel de Transporte Niveles de Sesión, Presentación y Aplicación.
La función de este nivel es la comunicación entre equipos de diferentes redes. Esto se hace posible gracias a las direcciones IP, por lo que los ataques irán centrados a este elemento.La modificación en el origen del mensaje consiste en que el atacante cambia la IP de origen correspondiente a otro equipo o una IP falsa, lo que provoca que el destino desconozca qué equipo se lo ha enviado, lo que imposibilita autentificar el mensaje.Cuando el atacante realiza un envío masivo para colapsar el tráfico de paquetes por la red se denomina denegación de servicio (DoS). Nivel Físico Nivel de Enlace de datos Nivel de Red Nivel de Transporte Niveles de Sesión, Presentación y Aplicación.
Esta capa es la encargada de llevar el paquete del origen al destino, independientemente del hardware que estemos utilizando. Los protocolos más conocidos y utilizados son el TCP y el UDP.La vulnerabilidad descrita de inundar la red con paquetes a transmitir también es un ataque que influye en esta capa, ya que hace imposible el transporte de paquetes por su saturación. Otro tipo de vulnerabilidad que presenta dicha capa es la facilidad con la que un pirata informático puede cambiar el origen o destino del paquete en los protocolos TCP. Nivel Físico Nivel de Enlace de datos Nivel de Red Nivel de Transporte Niveles de Sesión, Presentación y Aplicación.
Son los niveles más cercanos al usuario y, por tanto,pertenecen al sistema operativo. La vulnerabilidad en estas capas será la que presenten las distintas aplicaciones utilizadas para la transmisión.Los ataques sufridos a estos niveles van dirigidos a la confidencialidad, integridad, disponibilidad o autentificación de la información que se transmite por la red. Nivel Físico Nivel de Enlace de datos Nivel de Red Nivel de Transporte Niveles de Sesión, Presentación y Aplicación.
Entre los ataques más conocidos a los niveles de Sesión, Presentación y Aplicación estan: Algunas aplicaciones presentan fallos a la hora de cifrar la información (Telnet o Ftp), por lo que al atacante le resulta fácil conocer el contenido del paquete, en caso de que lo intercepte. Suplantación del DNS. Intento de agotar las direcciones IP.Consiste en enviar una gran cantidad de peticiones al servidor DHCP para agotar las direcciones IP para el resto de los equipos de la red. XSS,introduce un código malicioso en páginas web ya visitadas porque piensa que se volverá a acceder a ellas. Todas son correctas.
Los ataques DoS (denegación de servicio en red) más conocidos se hacen sobre las capas de red y transporte y suelen denominarse ataques TCP/IP Inundación de IP Falsificación de IP origen.
Siguiendo con el proceso de monitorización, para analizar el tráfico que circula por la red se suele enviar una copia a la herramienta encargada del procesamiento. Lo podemos realizar de dos formas: Port Mirroring Network Tap.
Aplicación de código libre muy utilizada en el mundo empresarial para el control de paquetes en la red. Wireshark ettercap Ntop Openview Nagios.
Herramientas de monitorización Wireshark ettercap Ntop Openview Nagios.
Tipos de ataques en redes inalámbricas. -DoS Aprovecha la frecuencia de las ondas en las que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada,cualquier usuario puede interceptar los mensajes. El usuario atacante genera paquetes en la red para conocer las credenciales de acceso. Dependiendo del protocolo de seguridad de la misma, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso, ya que, en los paquetes transmitidos, también viaja esta información. Dependiendo del protocolo de encriptación necesitará más o menos mensajes a interceptar. La falsa autentificación se realiza mediante la captación de una dirección física (MAC) perteneciente a la red para hacerse pasar por el equipo suplantado, capturando los paquetes. Una vez interceptados los paquetes y desencriptada la contraseña, el equipo del atacante puede entrar como si fuera un equipo autorizado. .
Tipos de ataques en redes inalámbricas. -Escuchas de tráfico Aprovecha la frecuencia de las ondas en las que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada,cualquier usuario puede interceptar los mensajes. El usuario atacante genera paquetes en la red para conocer las credenciales de acceso. Dependiendo del protocolo de seguridad de la misma, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso, ya que, en los paquetes transmitidos, también viaja esta información. Dependiendo del protocolo de encriptación necesitará más o menos mensajes a interceptar. La falsa autentificación se realiza mediante la captación de una dirección física (MAC) perteneciente a la red para hacerse pasar por el equipo suplantado, capturando los paquetes. Una vez interceptados los paquetes y desencriptada la contraseña, el equipo del atacante puede entrar como si fuera un equipo autorizado. .
Tipos de ataques en redes inalámbricas. -Inyección de paquetes en la red Aprovecha la frecuencia de las ondas en las que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada,cualquier usuario puede interceptar los mensajes. El usuario atacante genera paquetes en la red para conocer las credenciales de acceso. Dependiendo del protocolo de seguridad de la misma, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso, ya que, en los paquetes transmitidos, también viaja esta información. Dependiendo del protocolo de encriptación necesitará más o menos mensajes a interceptar. La falsa autentificación se realiza mediante la captación de una dirección física (MAC) perteneciente a la red para hacerse pasar por el equipo suplantado, capturando los paquetes. Una vez interceptados los paquetes y desencriptada la contraseña, el equipo del atacante puede entrar como si fuera un equipo autorizado. .
Tipos de ataques en redes inalámbricas. -Ataque de acceso Aprovecha la frecuencia de las ondas en las que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada,cualquier usuario puede interceptar los mensajes. El usuario atacante genera paquetes en la red para conocer las credenciales de acceso. Dependiendo del protocolo de seguridad de la misma, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso, ya que, en los paquetes transmitidos, también viaja esta información. Dependiendo del protocolo de encriptación necesitará más o menos mensajes a interceptar. La falsa autentificación se realiza mediante la captación de una dirección física (MAC) perteneciente a la red para hacerse pasar por el equipo suplantado, capturando los paquetes. Una vez interceptados los paquetes y desencriptada la contraseña, el equipo del atacante puede entrar como si fuera un equipo autorizado. .
Los principales mecanismos de seguridad para el acceso a la red inalámbrica son: WEP WPA WPA2 Filtrado de direcciones MAC Ocultación de la identificación (SSID).
El cortafuegos o firewall... Es uno de los elementos empleados para mantener la seguridad de alto nivel y su objetivo es parar los ataques procedentes del exterior del sistema. Se ubica en el límite de la red, para controlar el acceso a ella. Actualmente, ya hay dispositivos que hacen funciones de firewall, como el router. Deniega o acepta los paquetes en función de la configuración. En caso de no existir ninguna regla de aceptación o denegación de paquete, se aplica la política por defecto. Política restrictiva,donde se rechaza todo el tráfico y solo se acepta lo que se le indique de forma detallada Política permisiva,acepta todos los paquetes, excepto los que le indiquemos que serán rechazados.
Un Iptable... Permite realizar tareas de filtrado de paquetes,encaminamiento y redirección de tráfico hacia un equipo en concreto. Todo esto se puede realizar mediante comandos o la implementación de un script que se ejecute al comienzo del proceso de inicio del sistema operativo. La carpeta donde se almacenan los scripts de inicio es /etc/ini.l Los cortafuegos se organizan en tablas y cada una de ellas tiene una finalidad. Está la tabla Filter, para filtrar los paquetes, y la tabla NAT, para traducir las direcciones públicas y privadas. Se implementa en Linux Es un firewall de estado,mantiene los registros que pasan por él y diferencia las nuevas conexiones, de las que ya estaban realizadas.
IPTABLES - En la tabla Filter, la regla se compone de tres cadenas: Input Output Forward.
Iptables -A CADENA [-p tcp|udp|icmp] [OPCIONES] -j ACCION Valores para CADENA Valores para ACCION.
Paquetes que inician nueva conexión -m state -state NEW -m state -state ESTABLISHED -m state -state RELATED -m state -state RELATED, ESTABLISHED.
Paquetes que forman parte de una conexión existente -m state -state NEW -m state -state ESTABLISHED -m state -state RELATED -m state -state RELATED, ESTABLISHED.
Paquetes que finalizan una nueva conexión pero que están relacionados con una existente -m state -state NEW -m state -state ESTABLISHED -m state -state RELATED -m state -state RELATED, ESTABLISHED.
Cuando se navega por un servidor web, la página HTML que devuelve el servidor en la conexión HTTP generada pasa por la cadena INPUT -m state -state NEW -m state -state ESTABLISHED -m state -state RELATED -m state -state RELATED, ESTABLISHED.
Denunciar Test